Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ESXi
- Openstack
- elasticsearch
- Strings
- 파이썬
- otter
- ctf
- logstash
- lord of sql injection
- kibana
- diva
- vulnhub
- XSS
- MFT
- 안드로이드
- InsecureBank
- NTFS
- frida
- SQL Injection
- 인시큐어뱅크
- 2018
- base64
- CTF-d
- Volatility
- beebox
- igoat
- foremost
- Suninatas
- Docker
- Reflected XSS
Archives
- Today
- Total
Information Security
XSS – Reflected(POST) 본문
XSS – Reflected(POST)
- 웹 페이지 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력하여 사용자가 URL을 클릭하면 파라미터에 입력한 악성 스크립트 코드가 실행되게 하는 공격이다.
Level (Low)
First name aaaa Last name aaaa를 입력했다.
버프 스위트에 그림 1-1에 입력한 데이터 내용의 있다.
<script>alert(1)</script>, <script>alert(2)</script>를 데이터를 수정해 전송했다.
그림 1-3에서 보이는 스크립트 언어 경고창이 보이는 것을 알 수 있다.
Level (High)
Level (High)도 <script>document.write(document.cookie)</script> 스크립트를 삽입했다.
Level (High)는 스크립트 언어가 그대로 노출되는 것을 알 수 있다.
대응방안
htmlspecialchars 함수를 호출하여 입력 데이터를 UTF-8로 인코딩한다. 두 번째 인자에 ENT_QUOTES를 추가하여 XSS에 사용되는 특수 문자들을 HTML 엔티티 코드로 변환하여 스크립트 코드를 입력하여도 웹 브라우저에서는 문자로 인식한다.
'Web Security > Bee-Box' 카테고리의 다른 글
XSS – Reflected (AJAX/JSON) (0) | 2019.09.07 |
---|---|
XSS – Reflected(JSON) (0) | 2019.09.07 |
XSS – Reflected(GET) (0) | 2019.09.07 |
XSS - Stored(User-Agent) (0) | 2019.08.31 |
XSS – Change Secret (0) | 2019.08.31 |