정보보안(구버전)/ bWAPP 2019. 2. 14. 13:35
웹 해킹 bWAPP - 50. A3 - Cross-Site Scripting(XSS) - Reflected(Login Form)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Cross-Site Scripting(XSS)
- OWASP Top10 A3 - 크로스 사이트 스크립팅
- 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
- Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속
2. Cross-Site Scripting(XSS) - Reflected(Login Form)
- 이 시나리오는 SQL 인젝션이 가능한 입력폼에 스크립트를 인젝션하여 XSS를 실행하는 내용이다.
Ex1) Cross-Site Scripting(XSS) - Reflected(Login Form) 이해
보안 레벨 선택 및 시나리오 선택
' or 1=1# SQL 인젝션 실시
50-1. SQL&스크립트 인젝션 추가-1.txt
SQL&스크립트 인젝션 실시
스크립트 인젝션 확인
50-2. SQL&스크립트 인젝션 추가-2.txt
SQL&스크립트 인젝션 실시
스크립트 인젝션 확인
50-3. SQL&스크립트 인젝션 추가-3.txt
SQL&스크립트 인젝션 실시
스크립트 인젝션 확인
Ex2) 'xss_back_button.php' & 'functions_external.php' 파일 내용 확인
bee@bee-box:/var/www/bWAPP$ ls -l xss_login.php
-rw-rw-r-- 1 root www-data 6553 2014-11-02 23:52 xss_login.php
bee@bee-box:/var/www/bWAPP$ vi xss_login.php
~ 중간 생략 ~
$message = "";
function sqli($data)
switch($_COOKIE["security_level"])
case "0" :
$data = no_check($data);
case "1" :
$data = sqli_check_1($data);
case "2" :
$data = sqli_check_2($data);
default :
$data = no_check($data);
}
return $data;
} :q! |
bee@bee-box:/var/www/bWAPP$ gedit functions_external.php
~ 중간 생략 ~
function sqli_check_1($data) {
return addslashes($data); // 작은따옴표를 문자열로 이스케이프 실시 }
function sqli_check_2($data) {
return mysql_real_escape_string($data); // SQL 인젝션에서 사용하는 특수문자에 백슬래시를 붙여 입력값을 이스케이프 실시 (NULL, \n, \r, \, ', ", ^Z) } |
Ex3) 보안 레벨 'High' 변경
보안 레벨 및 시나리오 선택
50-4. SQL&스크립트 인젝션 추가-4.txt
SQL&스크립트 인젝션 실시
SQL&스크립트 인젝션 실패
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 50. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(Login Form) https://youtu.be/Flc_dfSDws4