Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- diva
- NTFS
- Docker
- Strings
- otter
- Volatility
- vulnhub
- 2018
- igoat
- elasticsearch
- 안드로이드
- foremost
- logstash
- 인시큐어뱅크
- Reflected XSS
- ctf
- frida
- lord of sql injection
- 파이썬
- CTF-d
- SQL Injection
- kibana
- InsecureBank
- MFT
- Suninatas
- beebox
- XSS
- ESXi
- Openstack
- base64
Archives
- Today
- Total
Information Security
XSS - Stored (Blog) 본문
XSS - Stored (Blog)
- XSS는 악의적인 스크립트 코드가 웹에 입력되면서 데이터베이스에 저장된다. 링크를 이용하여 일회성으로 클릭을 유도하지 않고 불특정 다수의 사용자가 공격자의 게시물에 접근하면 지속적으로 악의적인 스크립트가 실행되기 때문에 위협 영향도가 높다.
Level (Low)
데이터를 1234를 입력해보니 추가되는 것을 확인하고 <script>alert(document.cookie)</script>를 입력해보니 쿠키 값을 보여준다.
Level (Medium)
Level (Medium)은 그림 1-1처럼 쿠키 값이 노출되지 않는다.
Level (High)
Level (High)은 그림 1-2처럼 입력한 스크립트 언어가 그대로 노출되는 것을 알 수 있다.
대응방안
addslashes 함수를 통해 쿼터(',")같은 특수 문자들을 포함하고 있는 문자열에 역 슬래쉬(\)를 넣음으로써 오류를 최소화시키는 역할을 한다. mysql_real_escap_string 함수를 사용하여 입력한 데이터를 우회한다. 사용자 입력 값에 SQL 문법에서 사용하는 특수 문자가 있을 경우 백 슬래시를 붙여 입력 데이터를 SQL 문법으로 인식하지 않게 방어한다.
'Web Security > Bee-Box' 카테고리의 다른 글
XSS - Stored(User-Agent) (0) | 2019.08.31 |
---|---|
XSS – Change Secret (0) | 2019.08.31 |
Session Mgmt – Administrator Portals (0) | 2019.08.31 |
Broken Auth – Password Attacks (0) | 2019.08.25 |
Broken Auth – Weak Passwords (0) | 2019.08.25 |