모의해킹

비박스(bWAPP) A3 XSS - Reflected (Login Form)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Login Form) 난이도 하 xss_login.php 페이지는 앞에서 다뤘던 SQL Injection Login 페이지와 같은 페이지입니다. SQL Injection (Login Form/Hero) SQL Injection 취약점을 확인하였을 때처럼 '(작은따옴표)를 입력하였더니 SQL 에러가 나는 것을 알 수 있습니다. ' or '; 스크립트 구문을 입력하면 위와 같이 스크립트 문이 실행되는 것을 알 수 있습니다. 스크립트 문은 여러 가지 방법이 있으니 각 방법마다 변형해..

비박스(bWAPP) A3 XSS - Reflected (Custom Header)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Custom Header) 난이도 하 xss_custom_header.php 페이지를 살펴보시면 "일부 웹 클라이언트는 사용자 지정 HTTP 요청 헤더를 사용합니다. bWAPP 헤더의 내용:"이라는 문구를 확인할 수 있습니다. HTTP header는 클라이언트와 서버가 요청 또는 응답으로 부가적인 정보를 전송할 수 있도록 해줍니다. HTTP 헤더는 대소문자를 구분하지 않는 이름과 콜론 ':' 다음에 오는 값(줄 바꿈 없이)으로 이루어져 있습니다. 값 앞에 붙은 빈 문자열은 무시..

비박스(bWAPP) A3 XSS - Reflected (Back Button)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Back Button) 난이도 하 xss_back_button.php 페이지를 확인해 보시면 'Go back' 버튼과 함께 단추를 눌러 이전 페이지로 돌아갑니다 라는 문구를 확인할 수 있습니다. 'Go back' 버튼을 눌렀을 경우 어느 페이지로 연결이 되는지 확인하기 위해 소스코드를 확인해 보도록 하겠습니다. 크롬의 개발자 도구를 통하여 확인해 보면 onclick 이벤트에 현재페이지가 location.href로 연결이 되어 있는 것을 알 수 있습니다. location.href..

비박스(bWAPP) A3 XSS - Reflected (AJAX/XML)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (AJAX/XML) Ajax(Asynchronous JavaScript and XML)란 빠르게 동작하는 동적인 웹 페이지를 만들기 위한 개발 기법의 하나입니다. 웹 페이지 전체를 다시 로딩하지 않고도, 웹 페이지의 일부분만을 갱신할 수 있습니다. 즉 Ajax를 이용하면 백그라운드 영역에서 서버와 통신하여, 그 결과를 웹 페이지의 일부분에만 표시할 수 있습니다. XML(eXtensible Markup Language)은 주로 다른 종류의 시스템, 특히 인터넷에 연결된 시스템끼리 ..

비박스(bWAPP) A3 XSS - Reflected (AJAX/JSON)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (AJAX/JSON) Ajax(Asynchronous JavaScript and XML)란 빠르게 동작하는 동적인 웹 페이지를 만들기 위한 개발 기법의 하나입니다. 웹 페이지 전체를 다시 로딩하지 않고도, 웹 페이지의 일부분만을 갱신할 수 있습니다. 즉 Ajax를 이용하면 백그라운드 영역에서 서버와 통신하여, 그 결과를 웹 페이지의 일부분에만 표시할 수 있습니다. 장점 - 페이지 이동없이 고속으로 화면을 전환할 수 있다. - 서버 처리를 기다리지 않고, 비동기 요청이 가능하다. ..

비박스(bWAPP) A3 XSS - Reflected (JSON)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (JSON) JSON(JavaScript Object Notation)은 클라이언트와 서버가 통신할 때 자료를 표현하는 방법으로 특정 언어에 제한 없이 그대로 사용할 수 있는 장점이 있습니다. 또한 속성-값 쌍(attribute–value pairs), 배열 자료형(array data types) 또는 기타 모든 시리얼화 가능한 값(serializable value) 또는 "키-값 쌍"으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표..

비박스(bWAPP) A3 XSS - Reflected (POST)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (POST) 'xss_post.php' 페이지는 POST 메서드를 사용하여 HTTP 연결 요청을 하는 페이지입니다. First name, Last name 칸에 값을 입력 후 Go 버튼을 누르면 GET 방식과 달리 URL 부분에 매개변수가 없는 것을 확인할 수 있습니다. 그 이유는 POST 메서드는 메시지 본문에 데이터를 포함하여 전송하기 때문입니다. 먼저 XSS 취약점이 있는지 알아보기 위하여 First name 입력란에 스크립트 코드를 입력해 보도록 하겠습니다. 스크립트 코드..

비박스(bWAPP) A3 XSS - Reflected (GET)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (GET) 반사 교차 사이트 스크립팅 (Reflected Cross-Site Scritping)은 애플리케이션이 HTTP 요청에서 데이터를 수신하고 안전하지 않은 방식으로 즉각적인 응답에 해당 데이터를 포함할 때 발생합니다. 즉, 웹 사이트 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력하여 다른 사용자가 URL을 요청하면 악성 스크립트 코드가 실행되게 하는 공격입니다. 공격자는 악성 스크립트 코드가 포함된 URL을 메일로 전송하거나 링크를 걸어 게시물로 등록하여 사용..

비박스(bWAPP) A3 Cross-Site Scripting(XSS)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - Cross-Site Scripting(XSS) 크로스 사이트 스트립팅(XSS) 취약점은 웹 애플리케이션에서 많이 나타나는 취약점의 하나로, 웹 애플리케이션이 사용자로부터 입력받은 값을 제대로 검사하지 않고 사용할 경우 나타납니다. 공격자는 악의적인 스크립트 코드를 입력하여 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 악의적인 사이트로 이동, 악성 프로그램을 다운로드할 수 있습니다. 크로스사이트 스크립팅(XSS)은 공격유형에 따라 반사된 XSS(Reflect XSS)와 저장된 XSS(Stored XSS), ..

비박스(bWAPP) A2 Session Mgmt. - Strong Sessions

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Strong Sessions 'smgmt_strong_sessions.php' 페이지에서는 bee(관리자 계정)의 세션 ID값을 가지고 다른 링크가 걸린 페이지에서 권한이 없는 사용자가 bee의 계정으로 접근이 가능한지 보기 위한 페이지입니다. 'smgmt_strong_sessions.php' 해당 페이지에서 아래 보이는 here 버튼을 누르면 위처럼 'top_security.php' 페이지로 연결이 되면서 Bee계정으로 접속이 되는 화면을 보실 수 있고, 아래의 문구에는 유효한..

반응형