[ Bee-Box ] 기타 Injection - iframe injection
·
Archive/Hacking
iframe 은 HTML 문서 안에서 또 다른 HTML 문서를 출력하는 태그입니다. 그중에서도 iframe 인젝션은 독립적이여서 자주 사용되는 html injection 입니다. 악성 URL을 삽입해 사이즈를 0으로 설정하는 등으로 숨기는 방법으로 사용합니다. iframe.php 페이지는 url에 변수가 노출되어 있습니다. 파라미터는 ParamUrl, ParamWidth, ParamHeight 으로 ParamUrl은 주소를 받아오고, ParamWidth와 ParamHeight은 내용을 출력한 크기를 지정합니다. 기타 Injection - iframe injection low(하) 단계 iframe 인젝션 공격 페이지에서 F12를 눌러 개발자 도구를 열겠습니다. iframe 태그를 사용해서 robots.t..
[ Bee-Box ] HTML Injection - Stored(Blog)
·
Archive/Hacking
안녕하세요. 오늘은 html injection 마지막인 stored (blog) 포스팅을 해보도록하겠습니다. HTML Injection - Stored(Blog) low(하)단계 이 페이지는 블로그 형식입니다. 먼저 h1 태그를 이용해서 태그 방식이 먹히는지 테스트해보도록하겠습니다. submit을 눌러 입력합니다. 이렇게 태그가 제대로 인식되는 것을 확인할 수 있습니다. 조금 더 응용해볼까요? 비박스의 다른 페이지를 개발자도구를 이용해서 따오도록하겠습니다. 참고로 크롬에서 개발자도구를 사용하려면 F12 키를 누르면 됩니다. 태그를 넣어보도록 하겠습니다. 제대로 넣어진 것을 확인 할 수 있습니다. 만약 저기에 폼태그를 만들어놓고 submit 버튼도 넣는다면, 사용자가 입력한 값이 공격자가 원하는 곳으로 보..
[ Bee-Box ] HTML Injection - Reflected (URL)
·
Archive/Hacking
안녕하세요. 오늘 포스팅은 HTML Injection - Reflected (URL) 비박스 실습을 해보도록하겠습니다. 제가 참고하고 있는 책에서는 다루지 않아 구글링과 유튜브를 통해서 실습해보았습니다. 우선 비박스에 로그인 해주시고 HTML Injection - Reflected (URL)에 접속해주세요. 그리고 잘 모르겠으니까 비박스에서 htmli_current_url.php 라는 파일을 찾아 읽어봅시다. 설정된 난이도에 따라서 출력이 달라지는 것을 알 수 있습니다. 아래쪽의 코드를 더 살펴보니 url이라는 변수를 건드리면 성공일 것 같네요. 실습해보도록 하겠습니다. HTML Injection Reflected (URL) - low(하)단계 여기서 버프스위트를 켜주고 새로고침하여 어떤 패킷을 날리는지..
[ Bee-Box ] HTML Injection - Reflected(POST)
·
Archive/Hacking
POST 메소드를 사용하면 URL에 전송되는 변수 값이 노출되지 않습니다. 이번 포스팅은 버프스위트라는 프록시 툴을 사용해서 취약한 파라미터를 알아내고, 변수값을 전달하는 것을 다뤄보겠습니다! 우선 프록시 툴을 사용하려면, 프록시 설정을 먼저 해주어야합니다. 윈도우 키를 누르고 프록시를 검색하면 프록시 서버를 설정할 수 있습니다. 위의 그림과 같이 설정해주세요! 반드시 저장을 눌러주셔야 버프스위트가 정상적으로 동작할 수 있습니다. 다음은 버프스위트를 실행시키고, Proxy 탭에서 intercept is on 을 클릭합니다. 이와 같은 화면이 뜨면 됩니다. 프록시 서버를 설정하면 인터넷이 되지 않으므로, 프록시는 우리가 요청을 확인하고 싶을 때만 켜주면 됩니다. HTML Injection - Reflect..