Code::Security/비박스(BWAPP)

비박스(bWAPP) A3 XSS - Reflected (Custom Header)

태군 코드 2022. 7. 28. 13:43
반응형

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.

 

A3 - XSS - Reflected (Custom Header)

 

난이도 하

xss_custom_header.php

xss_custom_header.php 페이지를 살펴보시면 "일부 웹 클라이언트는 사용자 지정 HTTP 요청 헤더를 사용합니다. bWAPP 헤더의 내용:"이라는 문구를 확인할 수 있습니다.

 

HTTP header는 클라이언트와 서버가 요청 또는 응답으로 부가적인 정보를 전송할 수 있도록 해줍니다. HTTP 헤더는 대소문자를 구분하지 않는 이름과 콜론 ':' 다음에 오는 값(줄 바꿈 없이)으로 이루어져 있습니다. 값 앞에 붙은 빈 문자열은 무시됩니다.

 

그럼 버프스위트를 사용하여 HTTP header에 사용자 지정 헤더인 bWAPP를 추가하여 결과 값을 확인해 보도록 하겠습니다.

 

HTTP header에 사용자 지정헤더 추가

xss_custom_header.php 페이지를 요청할 때의 패킷을 확인해야 되므로, 비박스 메인 페이지에서 Cross-Site Scripting -Reflected (Custom Header)를 선택하고 Hack 버튼을 눌렀을 때 패킷을 잡아 줍니다. 패킷을 잡은 후 HTTP 헤더 부분에 사용자 지정 헤더인 bWAPP:를 추가하여 값을 넣어 주었습니다. (bWAPP: "XSS TEST")

 

XSS TEST 값 출력

사용자 지정 헤더를 입력후 버프 스위트에서 Forward 버튼을 눌러 값을 전달 후 확인해 보면 사용자 지정 헤더로 입력한 값이 웹페이지에 출력되는 것을 확인할 수 있습니다.

 

해당 페이지는 사용자 지정 헤더를 등록하여 취약점을 확인하는 문제로 사용자 지정헤더에 문자열이 아닌 XSS 공격 구문을 이용하여 테스트를 해보시기 바랍니다. 취약점을 확인하는 방법은 앞에서 계속 다뤘기 때문에 여기서는 자세히 다루지 않도록 하겠습니다.

반응형