정보보안(구버전)/ bWAPP 2019. 2. 14. 10:10

웹 해킹 bWAPP - 48. A3 - Cross-Site Scripting(XSS) - Reflected(Eval)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Cross-Site Scripting(XSS)

 

 - OWASP Top10 A3 - 크로스 사이트 스크립팅

 - 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
 - Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속

 
 

 

2. 'eval'  함수

 

 - 문자열을 입력 받아 그 문자열을 수식 계산하여 처리한 이후 결과값을 반환하는 함수이다.

 - eval 함수는 문자를 PHP 함수로 인식하여 출력하는 취약점을 갖고 있다.

 - 그렇기 때문에 공격자가 eval 함수를 사용하는것을 알게되면, 악성 쿼리문을 인젝션할 수 있다.

 

48-0. PHP 소스.txt

 


root@kali:~# service apache2 start
root@kali:~#
root@kali:~# cd /var/www/html
root@kali:/var/www/html# vi cisco.php

<?php
$a = 'CCNA';
$b = 'Cisco';
$c = '$a is $b certification';
echo $a. '<br>';
echo $b. '<br>';
echo $c. '<br>';
eval("\$c = \"$c\";");
echo $c. '<br>';
?>
<br>

 

<?php
echo "CCNP". '<br>';
eval("echo \"CCIE\";"). '<br>';
?>
<br>
<br>

 

<?php
eval("echo \"CCNA\"; system('cat /etc/passwd | head -3');");
?>

 

:wq!

 


 

브라우저 실행 -> '192.168.20.50/cisco.php' 접속 실시

 

 

 - echo는 $c에 있는 $a와 $b을 변수로 인식하지 않고 출력함, 그러나 eval 함수는 변수로 인식하여 값을 출력함

 - eval 함수를 사용했기 때문에 CCIE 내용이 출력된다

 - eval 함수를 사용했기 때문에 CCNA 내용 다음에 있는 System 함수 명령어가 실행된다.

 

 

 

3. Cross-Site Scripting(XSS) - Reflected(Eval)

 

 - 이 시나리오는 PHP 인젝션 & eval() 함수 취약점을 이용하여 XSS를 실행하는 내용이다. 

 

 

  

Ex1) Cross-Site Scripting(XSS) - Reflected(Eval) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

Date() 함수가 date로 전달되어 출력되는 메세지 확인

 

 

 

48-1. 스크립트 인젝션 추가-1.txt

스크립트 인젝션 실시 및 확인

 

 

 

48-2. 스크립트 인젝션 추가-2.txt

스크립트 인젝션 실시 및 확인

 

 

 

 

Ex2) 'xss_eval.php' & & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l xss_eval.php
-rw-rw-r-- 1 root www-data 7824 2014-11-02 23:52 xss_eval.php

bee@bee-box:/var/www/bWAPP$ vi xss_eval.php

include("functions_external.php");
include("admin/settings.php");

 

~ 중간 생략 ~

 

function xss($data)
{

    switch($_COOKIE["security_level"])
    {

 

        case "0" :

 

            $data = no_check($data);
            break;

 

        case "1" :

 

            $data = xss_check_3($data);
            break;

 

        default :

 

            $data = no_check($data);
            break;

 

    }

 

    return $data;

 

}

 

~ 중간 생략 ~

 

<div id="main">

    <h1>XSS - Reflected (Eval)</h1>

    <p>The current date on your computer is:</p>
    <?php

    if(isset($_GET["date"]))
    {

        if($_COOKIE["security_level"] == "2")
        {

            if($_GET["date"] != "Date()")
            {

                echo "<p><font color=\"red\">Invalid input detected!</font></p>";

            }

            else
            {

    ?>

    <p>

    <script>

    eval("document.write(<?php echo xss($_GET["date"])?>)");

    </script>

    </p>
 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

 function xss_check_3($data, $encoding = "UTF-8")

{

 

    // htmlspecialchars - converts special characters to HTML entities   

    // '&' (ampersand) becomes '&amp;'

    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set

    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set

    // '<' (less than) becomes '&lt;'

    // '>' (greater than) becomes '&gt;' 

   

    return htmlspecialchars($data, ENT_QUOTES, $encoding); 

 

 

[참고] 'htmlspecialchars' 함수


 - HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수

 - 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행

 

 

 

Ex3) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택


 

 

48-3. 스크립트 인젝션 추가-2.txt

스크립트 인젝션 실패

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 48. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(Eval)   https://youtu.be/245OCEikE2E

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q