Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- diva
- base64
- SQL Injection
- frida
- CTF-d
- Docker
- otter
- kibana
- Openstack
- Strings
- InsecureBank
- lord of sql injection
- MFT
- 파이썬
- 2018
- beebox
- ESXi
- igoat
- Volatility
- 인시큐어뱅크
- 안드로이드
- NTFS
- XSS
- elasticsearch
- ctf
- Reflected XSS
- vulnhub
- foremost
- Suninatas
- logstash
Archives
- Today
- Total
목록Reflected (1)
Information Security

XSS – Reflected(POST) - 웹 페이지 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력하여 사용자가 URL을 클릭하면 파라미터에 입력한 악성 스크립트 코드가 실행되게 하는 공격이다. Level (Low) First name aaaa Last name aaaa를 입력했다. 버프 스위트에 그림 1-1에 입력한 데이터 내용의 있다. , 를 데이터를 수정해 전송했다. 그림 1-3에서 보이는 스크립트 언어 경고창이 보이는 것을 알 수 있다. Level (High) Level (High)도 스크립트를 삽입했다. Level (High)는 스크립트 언어가 그대로 노출되는 것을 알 수 있다. 대응방안 htmlspecialchars 함수를 호출하여 입력 데이터를 UTF-8로 인코딩한다. 두 번째 ..
Web Security/Bee-Box
2019. 9. 7. 13:02