Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- elasticsearch
- 인시큐어뱅크
- 2018
- 안드로이드
- frida
- logstash
- kibana
- Suninatas
- base64
- NTFS
- vulnhub
- InsecureBank
- otter
- Docker
- foremost
- XSS
- ESXi
- Reflected XSS
- beebox
- 파이썬
- Volatility
- MFT
- ctf
- SQL Injection
- CTF-d
- diva
- Strings
- lord of sql injection
- igoat
- Openstack
Archives
- Today
- Total
목록HTML인젝션 (1)
Information Security

HTML 인젝션 - Reflected(Get) - 취약한 매개변수에 악의적인 HTML 코드를 삽입하는 공격 - HTML 태그로 악의적인 사이트에 연결하거나 악성 파일 다운로드하도록 유도 Level (Low) 이번에는 스크립트 언어 123, 123 을을 입력했다. 태그가 해석되면서 결과 값을 보여준다. Reflected는 클라이언트가 서버에 영향을 주는 게 아니라 클라이언트에게 영향을 주는 것을 알 수 있다. 이번에는 쿠키 값을 불러왔다. 경고창에 cookie 값을 보여주는 것을 알 수 있다. Level (Medium) 그림 1-1 처럼 난이도 중에서 데이터를 입력했다. 그림 1-2와는 다르게 스크립트 언어가 그대로 보여주는 것을 알 수 있다. 스크립트 언어가 어떻게 입력되는 지를 확인하기 위해 소스코드를..
Web Security/Bee-Box
2019. 8. 4. 12:01