정보보안(구버전)/ bWAPP 2019. 2. 14. 11:13

웹 해킹 bWAPP - 49. A3 - Cross-Site Scripting(XSS) - Reflected(HREF)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Cross-Site Scripting(XSS)

 

 - OWASP Top10 A3 - 크로스 사이트 스크립팅

 - 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
 - Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속

 
 

 

2. HREF

 

 - hypertext reference

 - 텍스트, 이미지, 버튼을 클릭하면 현재 페이지에서 다른 페이지로 이동해주는 기능

 

 

 

3. Cross-Site Scripting(XSS) - Reflected(HREF)

 

 - 이 시나리오는 본인 이름을 입력한 이후, 'Vote' 버튼을 클릭하면 하이퍼링크를 통해서 투표가 진행된다.

 - 페이지 전환 순서 : 'xss_href-1.php' -> 'xss_href-2.php' -> 'xss_href-3.php'

 - 이를 통해서 스크립트 인젝션을 실시하여 XSS를 실행할 수 있다.

 

bee@bee-box:/var/www/bWAPP$ vi xss_href-1.php

~ 중간 생략 ~

 

</div>

 

    <h1>XSS - Reflected (HREF)</h1>

 

    <form action="xss_href-2.php" method="GET">

 

        <p>In order to vote for your favorite movie, your name must be entered:</p>

 

        <input type="text" name="name">

 

        <button type="submit" name="action" value="vote">Continue</button>

 

    </form>

 

</div> 

 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ vi xss_href-2.php

~ 중간 생략 ~

 

            <td><?php echo $row["title"]; ?></td>
            <td align="center"><?php echo $row["release_year"]; ?></td>
            <td><?php echo $row["main_character"]; ?></td>
            <td align="center"><?php echo $row["genre"]; ?></td>
            <td align="center"> <a href=xss_href-3.php?movie=<?php echo $row["id"]; ?>&name=<?php echo hpp($name);?>&action=vote>Vote</a>

 

</td>
 

:q!

 

 

 

  

Ex1) Cross-Site Scripting(XSS) - Reflected(HREF) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

 본인 이름 입력 -> 'Continue' 버튼 클릭

 

 

 

본인 이름 확인 -> 'Vote' 마우스 위치 실시(클릭 X) -> 좌측 하단 하이퍼링크된 URL 확인

 

 

 

마우스 우클릭 -> '페이지 소스' 클릭

 

 

 

하이퍼링크 확인

 

 

 

'Vote' 클릭

 

 

 

투표 결과 확인

 

 

 

49-0. 스크립트 인젝션 추가-1.txt

스크립트 인젝션 실시

 

 

 

스크립트 인젝션 확인

 

 

 

49-1. 스크립트 인젝션 추가-2.txt

스크립트 인젝션 실시

 

 

 

스크립트 인젝션 확인

 

 

 

49-2. 스크립트 인젝션 추가-3.txt

스크립트 인젝션 실시

 

 

 

'Vote'에 마우스 위치 실시 -> 스크립트 인젝션 확인

 

 

 

 

Ex2) 'xss_href-2.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l  xss_href-2.php
-rw-rw-r-- 1 root www-data 6920 2014-11-02 23:52 xss_href-2.php

 

bee@bee-box:/var/www/bWAPP$ vi xss_href-2.php

~ 중간 생략 ~

 

$message = "";

 

if(isset($_GET["name"]) and $_GET["name"] != "")
{

 

    $name = $_GET["name"];

 

    $message = "<p>Hello " . ucwords(xss_check_3($name)) . ", please vote for your favorite movie.</p>";
    $message.= "<p>Remember, Tony Stark wants to win every time...</p>";

}

else


{

 

    header("Location: xss_href-1.php");

 

    exit;

}

 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

 function xss_check_3($data, $encoding = "UTF-8")

{

 

    // htmlspecialchars - converts special characters to HTML entities   

    // '&' (ampersand) becomes '&amp;'

    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set

    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set

    // '<' (less than) becomes '&lt;'

    // '>' (greater than) becomes '&gt;' 

   

    return htmlspecialchars($data, ENT_QUOTES, $encoding); 

 

 

[참고] 'htmlspecialchars' 함수


 - HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수

 - 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행

 

 

 

 

Ex3) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

49-3. 스크립트 인젝션 추가-4.txt

스크립트 인젝션 실시

 

 

 

스크립트 인젝션 실패

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 49. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(HREF)   https://youtu.be/7bFan5KwAN4

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q