이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.
A3 - XSS - Reflected (User-Agent)
User-Agent는 HTTP 요청을 보내는 디바이스와 브라우저 등 사용자 소프트웨어의 식별 정보를 담고 있는 request header의 한 종류입니다.
난이도 하
xss_user_agent.php 페이지는 User-Agent 헤더에 Cross Site Scripting 공격이 가능한 취약점을 담고 있습니다. 취약점을 확인하기 위하여 프록시 도구를 사용하도록 하겠습니다.
portal.php 페이지에서 xss_user_agent.php 페이지를 요청할때 패킷을 가로챕니다.
User-Agent 헤더에 스크립트 구문을 넣어 보도록 하겠습니다.
<script>alert(document.cookie)</script>
User-Agent 헤더에 스크립트 문을 넣고 Forward 버튼을 눌러줍니다. 꼭 스크립트 문이 아니라 일반 문자를 넣어서도 테스트해보신 뒤 페이지가 어떻게 변하는지 확인해 보시기 바랍니다.
난이도 중/상
난이도 중에서는 xss_check_4 함수를 사용하는 것을 알 수 있으며 xss_check_4 함수는 functions_external.php에 정의되어 있고 addslashes() 함수를 이용하여 입력 데이터를 우회합니다. addslashes() 함수는 데이터베이스 쿼리에서 필드 값으로 저장하기 전에 사용되는 함수입니다. 만일 문자열에 작은따옴표('), 큰따옴표("), 백 슬래시(\), NULL 문자(%00)가 포함되어 있다면, 이 문자들 앞에 백 슬래시(\)를 붙여 특수 문자가 순수한 하나의 문자로 인식되도록 해줍니다.
난이도 하 - 모든 스크립트 코드 실행
난이도 중 - ', ", \, NULL 문자를 포함하지 않는 스크립트 코드 실행
난이도 상에서는 xss_check_3 함수를 사용하는 것을 알 수 있으며 xss_check_3 함수는 functions_external.php에 정의되어 있고 htmlspecialchars() 함수를 호출하여 문자열에서 특수문자를 HTML 코드 형식으로 변환합니다. htmlspecialchars 함수를 살펴보면 두 번째 인자에 ENT_QUOTES를 추가하여 XSS에 사용되는 문자들을 HTML 엔티티 코드로 변환하기 때문에 스크립트 코드를 입력하여도 웹 브라우저에서는 문자로 인식하게 됩니다.
'Code::Security > 비박스(BWAPP)' 카테고리의 다른 글
비박스(bWAPP) A3 XSS - Stored (Change Secret) (0) | 2022.08.22 |
---|---|
비박스(bWAPP) A3 XSS - Stored (Blog) (0) | 2022.08.12 |
비박스(bWAPP) A3 XSS - Reflected (Referer) (0) | 2022.08.12 |
비박스(bWAPP) A3 XSS - Reflected (PHP_SELF) (0) | 2022.08.09 |
비박스(bWAPP) A3 phpMyAdmin BBCode Tag XSS (0) | 2022.08.03 |