해킹공부 2

XSS CTF 정리 3번 문제

이번엔 XSS CTF 3번 문제를 풀어보겠습니다. 목표는 alert를 띄울 수 있는 Reflected XSS 취약점을 찾는 것입니다. 처음 로그인 창이 뜨는 것은 2번 문제와 같습니다. 아마 계정이 연동될테니 그대로 로그인 하겠습니다. 예상대로 로그인 되었습니다. 마이페이지를 들어가 보겠습니다. Burp Suite로 어떤 파라미터가 들어있는지 분석해봅니다. 이 페이지는 user라는 파라미터를 GET 방식으로 보내고 있는데, 저 인코딩된 문자를 디코딩해보면 내 이름이 나오는 것을 알 수 있습니다. 검색 기능에 hi를 넣고 user 파라미터에 hi로 바꿔 send를 눌렀더니 match가 되는 것을 확인할 수 있습니다. 실제 페이지에서 테스트를 해봐도 placeholder의 값이 잘 적용됩니다. 럭키입니다. ..

[2주차] 해킹 스터디 정리 - 쿠키,세션,세션ID,Burp Suite 사용법

HTTP : Hypert Text Transfer Protocol 쉽게 말해 통신 양식이다 관공서같은 곳에서 서류 작업을 할 때 제출해야 하는 양식 * 로그인 구현 -HTTP 프로토콜 > "요청" / "응답" HTTP는 로그인 후 다른 작업을 할 때 다시 인증을 받아야 하는 문제가 생긴다. 즉 연결성이 없다. 쿠키 이를 해결하기 위한 것이 쿠키 쿠키는 Set-Cookie를 통해 서버가 포스트잇처럼 client에 넣어주고 다음부터 client가 요청할 때마다 딸려오게 된다. 그럼 서버는 그 쿠키를 보고 사용자임을 알고 추가 인증을 할 필요가 없는 연결성을 부여해줍니다 여기서 취약점이 발생합니다 클라이언트에서 출발한다는 점이 변조가 가능하다는 것이다. mario라는 사용자가 cookie를 변조하여 bokyu..

해킹/Web Hacking 2023.04.06