XSS 공격 - xss - lab (11 - 20) 상세 설명
제 11 관문:
이 관문 은 이전 관문 과 마찬가지 로 주입 변 수 를 맹목적 으로 추측 해 야 합 니 다. 하나씩 탐색 을 통 해 t 만 있 습 니 다.sort 만 가능 합 니 다. 메 시 지 를 표시 하기 때문에 T 를 통 해sort 주입
xss 주입:
t_sort=2" accesskey="x" onclick="alert(1)" type="text"
테스트 를 통 해 주입 에 성공 하지 못 했 기 때문에 Tsort 는 받 아들 이 는 변수 가 아 닙 니 다.
원본 코드 보기:
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("
소스 코드 를 보면 모든 변 수 는 공격 자 를 현혹 시 키 는 것 임 을 알 수 있 습 니 다. 진정한 입력 점 은 http 의 머리 에 있 습 니 다.
bp 캡 처 를 사용 한 후 http 패 킷 의 헤더 를 수정 하고 코드 를 주입 합 니 다.
http 의 머리 에 refer 필드 를 추가 합 니 다. 이 필드 의 값 은:
2" accesskey="x" onload="alert(1)" type="text"
그리고 페이지 에 input 상자 가 나타 나 고 클릭 하면 메시지 상자 가 나타 납 니 다.
이 관문 의 방어 체 제 는 입력 점 을 숨 기 는 것 으로 공격 자가 소스 코드 를 모 르 면 주입 하기 어렵다.
제 12 관문:
이 관문 은 힌트 가 있 습 니 다. html 코드 의 input 에서 변수 이름 tua 의 값 은 브 라 우 저의 버 전 입 니 다. user - agent 필드 에 잘 대응 하기 때문에 http 머리 를 통 해 주입 되 었 을 것 이 라 고 추측 합 니 다. 이전 관문 도 있 을 것 입 니 다. 그러나 알 아차 리 지 못 했 습 니 다.
주입 방법 은 이전 관문 과 마찬가지 로: 패키지 - 수정 - 주입 코드
http 의 머리 에 user - agent 필드 를 수정 합 니 다.
2" onmouseover="alert(1)" type="text"
본 관문 의 방어 체 제 는 이전 관문 과 같다.
원본 보기:
$str11=$_SERVER['HTTP_USER_AGENT'];
$str22=str_replace(">","",$str11);
$str33=str_replace("
괄호 에 필터 가 있 기 때문에 이벤트 주입 을 사용 합 니 다.
제 13 관문:
이 관문 은 알림 이 없 기 때문에 http 를 통 해 주입 할 지 여 부 를 확인 할 수 없 기 때문에 몇 개의 변 수 를 사용 할 수 있 는 지 먼저 탐색 합 니 다.탐색 중 T 발견cook 는 내용 이 있 기 때문에 주입 점 은 쿠키 라 고 추측 합 니 다.
스냅 백 을 통 해 쿠키 의 내용 이 t 임 을 알 수 있 습 니 다.쿠키 가 표시 하 는 내용 이 므 로 쿠키 의 값 을 수정 합 니 다.
user=2" onmouseover="alert(1)" type="text"
원본 보기:
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_COOKIE["user"];
$str22=str_replace(">","",$str11);
$str33=str_replace("
괄호 에 필터 가 있 기 때문에 이벤트 주입 을 사용 합 니 다.
제 14 관문:
이 관문 은 주입 점 이 없고 전체 페이지 는 정적 페이지 입 니 다.
원본 보기:
level14
。 level15
제 15 관문:
제1 5 관문 html 코드 가 매우 적 고 주입 점 을 찾 지 못 하 며 변수 이름 도 모 르 고 알림 도 없 기 때문에 소스 코드 만 볼 수 있 습 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Fortinet FortiWeb Web Application Firewall Policy BypassFrom: Geffrey Velasquez Date: Wed, 2 May 2012 20:33:23 -0500...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.