정보보안(구버전)/ bWAPP 2019. 2. 13. 17:35

웹 해킹 bWAPP - 46. A3 - Cross-Site Scripting(XSS) - Reflected(Back Button)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Cross-Site Scripting(XSS)

 

 - OWASP Top10 A3 - 크로스 사이트 스크립팅

 - 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
 - Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속

 

 

 

2. Cross-Site Scripting(XSS) - Reflected(Back Button)

 

 - 이 시나리오는 페이지 이동 버튼을 클릭했을때, 인젝션된 스크립트가 동작하도록 하는 내용이다.

 

 

  

Ex1) Cross-Site Scripting(XSS) - Reflected(Back Button) 이해 I

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'Go back' 버튼을 클릭하면 이전 페이지였던 'portal.php' 페이지로 돌아감

 

 

 

마우스 우클릭 -> '페이지 소스' 클릭

 

 

 

'Go back' 버튼 클릭시 연결된 하이퍼 링크 확인

 

 

 

46-0. Back Button URL.txt

주소창 엔터 실시

(실습을 위해 이전 페이지를 'xss_back_button.php'로 만들도록 한다.)

 

 

 

 

마우스 우클릭 -> '페이지 소스' 클릭

 

 

 

'Go back' 버튼 클릭시 연결된 하이퍼 링크 확인

 

 

 

 

Ex2) Cross-Site Scripting(XSS) - Reflected(Back Button) 이해 II

 

 

Intercept -> 'Intercept is on' 으로 변경 실시

 

 

'Go back' 버튼 클릭

 

 

 

버프슈트 Intercept 내용 확인 -> Referer 확인 

 

 

 

 46-1. 스크립트 인젝션 추가-1.txt

 Referer 내용 변경

GET /bWAPP/xss_back_button.php HTTP/1.1

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/xss_back_button.php  <- 기존 내용

           ';alert(1);' <- 변경 내용

 

Cookie: security_level=0; PHPSESSID=b05d91585123f717bab80373d72b5990

Connection: close

Upgrade-Insecure-Requests: 1

 

 

 

'Forward' 버튼 클릭

 

 

 

'Forward' 버튼 클릭

 

 

 

'Go back' 버튼 클릭

 

 

 

스크립트 인젝션 확인

 

 

 

'Intercept is on'를 클릭하여 off 실시

 

 

 

'Intercept is off' 확인

 

 

 

Ex3) 'xss_back_button.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l xss_back_button.php
-rw-rw-r-- 1 root www-data 5563 2014-11-02 23:52 xss_back_button.php


bee@bee-box:/var/www/bWAPP$ vi xss_back_button.php

include("functions_external.php");
include("selections.php");

 

function xss($data)
{

    switch($_COOKIE["security_level"])
    {

 

        case "0" :

 

            $data = no_check($data);
            break;

 

        case "1" :

 

            $data = xss_check_4($data);
            break;

 

        case "2" :

 

            $data = xss_check_3($data);
            break;

 

        default :

 

            $data = no_check($data);
            break;

 

    }

 

    return $data;

}


:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

 function xss_check_3($data, $encoding = "UTF-8")

{

 

    // htmlspecialchars - converts special characters to HTML entities   

    // '&' (ampersand) becomes '&amp;'

    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set

    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set

    // '<' (less than) becomes '&lt;'

    // '>' (greater than) becomes '&gt;' 

   

    return htmlspecialchars($data, ENT_QUOTES, $encoding); 

 

 

 

[참고] 'htmlspecialchars' 함수


 - HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수

 - 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행

 

 

 

 

Ex4) 보안 레벨 'High' 변경 (High로 변경해도 취약점 발생)

 

 

보안 레벨 및 시나리오 선택



 

46-2. 스크립트 인젝션 추가-2.txt

스크립트 인젝션 확인



 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 46. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(Back Button)   https://youtu.be/419OwMgUacY

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q