Code::Security/비박스(BWAPP)

비박스(bWAPP) A3 XSS - Reflected (User-Agent)

태군 코드 2022. 8. 12. 15:07
반응형

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.
 

A3 - XSS - Reflected (User-Agent)

 

User-Agent는 HTTP 요청을 보내는 디바이스와 브라우저 등 사용자 소프트웨어의 식별 정보를 담고 있는 request header의 한 종류입니다.

 

난이도 하

xss_user_agent.php

xss_user_agent.php 페이지는 User-Agent 헤더에 Cross Site Scripting 공격이 가능한 취약점을 담고 있습니다. 취약점을 확인하기 위하여 프록시 도구를 사용하도록 하겠습니다.

 

portal.php

portal.php 페이지에서 xss_user_agent.php 페이지를 요청할때 패킷을 가로챕니다.

 

User-Agent 헤더 확인

User-Agent 헤더에 스크립트 구문을 넣어 보도록 하겠습니다.

 

User-Agent에 스크릅트 코드 입력

<script>alert(document.cookie)</script>

 

User-Agent 헤더에 스크립트 문을 넣고 Forward 버튼을 눌러줍니다. 꼭 스크립트 문이 아니라 일반 문자를 넣어서도 테스트해보신 뒤 페이지가 어떻게 변하는지 확인해 보시기 바랍니다.

 

스크립트 동작 확인

 

반응형

 

난이도 중/상

 

xss_user_agent.php 소스코드

난이도 중에서는 xss_check_4 함수를 사용하는 것을 알 수 있으며 xss_check_4 함수는 functions_external.php에 정의되어 있고 addslashes() 함수를 이용하여 입력 데이터를 우회합니다. addslashes() 함수는 데이터베이스 쿼리에서 필드 값으로 저장하기 전에 사용되는 함수입니다. 만일 문자열에 작은따옴표('), 큰따옴표("), 백 슬래시(\), NULL 문자(%00)가 포함되어 있다면, 이 문자들 앞에 백 슬래시(\)를 붙여 특수 문자가 순수한 하나의 문자로 인식되도록 해줍니다. 

 

난이도 하 - 모든 스크립트 코드 실행 

난이도 중 - ', ", \, NULL 문자를 포함하지 않는 스크립트 코드 실행 

 

난이도 상에서는 xss_check_3 함수를 사용하는 것을 알 수 있으며 xss_check_3 함수는 functions_external.php에 정의되어 있고 htmlspecialchars() 함수를 호출하여 문자열에서 특수문자를 HTML 코드 형식으로 변환합니다. htmlspecialchars 함수를 살펴보면 두 번째 인자에 ENT_QUOTES를 추가하여 XSS에 사용되는 문자들을 HTML 엔티티 코드로 변환하기 때문에 스크립트 코드를 입력하여도 웹 브라우저에서는 문자로 인식하게 됩니다.

반응형