- JAVA ClassLoader 취약점
- mongoDB
- HacktheBox Mobile
- HackTheBox APKey
- UnCrackable level 1
- PortSwigger
- nginx
- Hackthebox cat
- xss
- Xamarin 분석
- MariaDB
- mstg
- Frida
- CVE-2022-22965
- getCachedIntrospectionResults
- CVE-2014-0094
- CVE-2010-1622
- Android 6.0
- Android Backup
- DOM
- File Upload
- UnCrackable
- blind sql injection
- HackTheBox
- XALZ 압축해제
- login form
- JSP
- NoSQL
- SeeTheSharpFlag
- Directory traversal
- Today
- Total
목록xss (4)
끄적끄적
개요 예제코드는 지속적으로 업데이트 됩니다. XSS ∴ VueJS, AngularJS와 같은 Client Side Templete을 사용하는 경우, expression을 사용하여 XSS가 발현될 수 있음 ∴ Client Side에서 replace 함수를 사용하여 XSS를 대응하고자 하는 경우, replace 함수에 정규 표현식을 사용하지 않을 시 XSS 우회 가능 O: str.replace(/

개요 JQuery로 사용자의 입력 값을 처리할 때 안전하지 않은 메소드 사용 시, XSS(Cross Site Scripting)가 발생할 수 있다. 관리자 도구로 안전한 메소드와 안전하지 않은 메소드를 비교하면 브라우저에서 HTML 요소(Element) 값(, , 등)을 렌터트리로 구성하는 과정에서 사용자의 입력을 태그 또는 텍스트로 구성되는지 여부를 확인할 수 있다. Safe Method .text(): 선택한 요소의 값을 가져오거나 변경 .attr(): 요소의 속성의 값을 가져오거나 수정 #사용자의 입력 값으로 요소와 속성 값을 수정할 경우 XSS 발생 가능 .prop(): JavaScript 입장에서의 속성 값을 가져오거나 추가 .val(): 양식(form)의 값을 가져오거나 설정 Unsafe Me..

개요 XSS 대응를 위해 view.jsp 파일 수정 환경 WAS Server: CentOS Linux release 7.9 - Tomcat 7.0 - JDK 1.8.0_312 DB Server: CentOS Linux release 7.9 - MariaDB(10.4) 실습 기존 view.jsp 파일에서 XSS가 발생하는 부분 view.jsp bbs.getBbsContent()에서 사용자의 입력을 그대로 출력하기 때문에 XSS 발생 내용 XSS구문: Blacklist 필터링 적용: replaceAll() 사용 view.jsp 내용 게시글이 문자열로 출력됨 본 예제와 같은 개인이 구성하는 웹 서버에서는 많지 않은 JSP 파일과 사용자의 접속이 많지 않아 Blacklist 필터링을 적용하여 처리하였다. 사용자..

모의 침투 테스팅을 위해 고의적으로 취약한 소스코드로 프로그래밍되어 있는 사이트다. 아래 사이트는 이와 같은 침투 테스트를 위한 ios 파일 및 강좌(영어)를 일부 무료로 제공합니다. 본 포스팅에서는 가장 쉬운 단계인 PentesterLab 1에 대해 작성해보려 합니다. https://pentesterlab.com/exercises/web_for_pentester/course PentesterLab: Learn Web App Pentesting! pentesterlab.com 본 포스팅은 해당 Pentester에 대한 내용만 다루려 합니다. 즉, 각 취약점에 대한 자세한 내용은 다른 포스팅에 정리합니다. 사용도구 Burp Suite or Fiddler, Virtual Machine or VMware et..