일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 알고리즘
- CCE
- crosssitescripting
- 화이트햇콘테스트
- WebHacking
- 프로세스
- rubiya
- sqli
- SQL
- web
- CODEGATE
- lordofsqlinjection
- Los
- SQLInjection
- 상호배제
- 시스템
- webhacking.kr
- XSS
- 시스템프로그래밍
- hacking
- webhackingkr
- 해킹
- Linux
- 웹해킹
- Python
- SQL Injection
- 운영체제
- ctf
- Writeup
- ubuntu
- Today
- Total
목록XSS (4)
One_Blog
주말에 ASCS CTF있는 걸 모르고 오후 9시에 시작해버렸다. 그리고 심지어 다음날도 일정이 있어서 새벽 2시까지 밖에 못해서.. 라이트업은 간단하게만 작성해보겠다. Login const express = require('express'); const crypto = require('crypto'); const FLAG = process.env.FLAG || 'flag{this_is_a_fake_flag}'; const app = express(); app.use(express.urlencoded({ extended: true })); const USER_DB = { user: { username: 'user', password: crypto.randomBytes(32).toString('hex') }..
안녕하세요. 오늘은 XSS의 불완전한 필터링을 우회하는 방법에 대해 서술하겠습니다. 자료 출처 : https://learn.dreamhack.io/318#1 [XSS 필터링은 힘드러] XSS 필터링이란? XSS 필터링이란 , 웹 해킹 공격 기법 Cross Site Scripting을 방어하기 위한 방법 중 하나입니다. XSS를 주로 발생시키는 Html 태그, Javascript코드를 필터링하여 공격이 이루어지지 않도록 하는 방법입니다. 제 글에서 소개할 필터링 방법은 모두 잘못된 방식의 필터링입니다. XSS를 근본적으로 막아내기 위해선 처음부터 태그 삽입이 되지 않도록 방어하는 것이 중요합니다. 웹 페이지에서 마크다운 문법을 지원하도록 하고 싶다면, 위험한 태그를 막는 형식의 BLACK LIST 기반의 ..
Stored XSS Reflected XSS Dom XSS에 대해 서술된 보고서입니다.
오늘 알아볼 취약점은 XSS, 그 중에서도 Stored XSS에 대해 알아보겠습니다. 먼저 XSS 취약점이란, 코드로써 작성한 구문을 웹 사이트에서 실행시킬 수 있는 취약점입니다. 예를 들어 게시판을 운영하는 서비스가 있다고 가정합시다. 그리고 그 게시판의 글 내용을 다음과 같이 작성하였습니다. 원래 대로라면 저 글 자체가 저장되어, 글을 클릭하면 라고 적힌 내용이 보여야하지만, XSS 취약점이 발생하는 경우, 화면에 다음과 같이 1이 출력됩니다. 이는 글에 작성한 스크립트 구문이 코드로써 작동한 결과입니다. 이처럼 작성한 스크립트 구문 또는 HTML 태그가 코드로써 작동하는 취약점이 바로 XSS 취약점입니다. 이 XSS라는 취약점은 발생하는 형태에 따라 Stored XSS Reflected XSS Do..