정보보안(구버전)/ bWAPP 2019. 2. 14. 16:37
웹 해킹 bWAPP - 53. A3 - Cross-Site Scripting(XSS) - Reflected(Referer)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Cross-Site Scripting(XSS)
- OWASP Top10 A3 - 크로스 사이트 스크립팅
- 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
- Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속
2. HTTP Referer
- [위키백과 참조]
- 웹 브라우저로 WWW을 서핑할 때, 하이퍼링크를 통해서 각각의 사이트로 방문시 남는 흔적을 말한다.
- 예를 들어 A라는 웹 페이지에 B 사이트로 이동하는 하이퍼링크가 존재한다고 하자.
- 이때 웹 사이트 이용자가 이 하이퍼링크를 클릭하면 웹 브라우저에서 B 사이트로 참조 주소를 전송하게 된다.
- B 사이트 관리자는 이 전송된 리퍼러를 보고 방문객이 A 사이트를 통해 자신의 사이트에 방문한 사실을 알 수 있다.
- 웹 사이트의 서버 관리자가 사이트 방문객이 어떤 경로로 자신의 사이트에 방문했는지 알아볼 때 유용하게 사용된다.
3. Cross-Site Scripting(XSS) - Reflected(Referer)
- 이 시나리오는 Reflected(Back Button) 내용과 동일하다.
- HTTP Referer 취약점을 이용하여 XSS를 실행할 수 있다.
Ex1) Cross-Site Scripting(XSS) - Reflected(Referer) 이해
보안 레벨 선택 및 시나리오 선택
'xss_php_self.php' 이전 페이지 리퍼러 정보 확인
Intercept -> 'Intercept is on' 으로 변경 실시
주소창 새로 고침 클릭
버프슈트 Intercept 내용 확인 -> Referer 확인
Referer에 스크립트 인젝션 실시
Cache-Control: max-age=0 Host: 192.168.20.205 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://192.168.20.205/bWAPP/xss_php_self.php <- 기존 내용 <script>alert("Warning")</script> <- 변경 내용
Cookie: security_level=0; PHPSESSID=94fbec2cc6faba9b0c41575ff34e8d10 Connection: close Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 |
Referer에 스크립트 인젝션 실시 -> 'Forward' 버튼 클릭
'Forward' 버튼 클릭
스크립트 경고창 확인
'Intercept is on'를 클릭하여 off 실시
'Intercept is off' 확인
Ex2) 'xss_referer.php' & 'functions_external.php' 파일 내용 확인
bee@bee-box:/var/www/bWAPP$ ls -l xss_referer.php
-rw-rw-r-- 1 root www-data 5653 2014-11-02 23:52 xss_referer.php
bee@bee-box:/var/www/bWAPP$ vi xss_referer.php
~ 중간 생략 ~
include("functions_external.php");
function xss($data)
switch($_COOKIE["security_level"])
case "0" :
$data = no_check($data);
case "1" :
$data = xss_check_4($data);
case "2" :
$data = xss_check_3($data);
default :
$data = no_check($data);
}
return $data;
} :q! |
bee@bee-box:/var/www/bWAPP$ gedit functions_external.php
~ 중간 생략 ~
function xss_check_3($data, $encoding = "UTF-8") {
// htmlspecialchars - converts special characters to HTML entities // '&' (ampersand) becomes '&' // '"' (double quote) becomes '"' when ENT_NOQUOTES is not set // "'" (single quote) becomes ''' (or ') only when ENT_QUOTES is set // '<' (less than) becomes '<' // '>' (greater than) becomes '>'
return htmlspecialchars($data, ENT_QUOTES, $encoding); |
[참고] 'htmlspecialchars' 함수
- HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수
- 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행
Ex3) 보안 레벨 'High' 변경
보안 레벨 및 시나리오 선택
스크립트 인젝션 실패
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 53. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(Referer) https://youtu.be/f3SK6pKjSr0