コンピュータセキュリティWeb脆弱性練習XSS
Section 1. 実験環境の構築
1. Web Goat
OWASPにWebサーバ環境計画を導入し,Web脆弱性攻撃実験を行う
インストールファイル:WebGoat-5.4-OWASP_Standard_Win32.zip2 TomcatベースのWebサーバ2.Web Goatの実行
でダウンロードしました.zipファイルでwebgot 8080 を実行
ブラウザアドレスウィンドウでlocalhost:8080/WebGoat/attackと入力するとにアクセスできます.
ID : guest/PW : guest 3.Web Goat画面
左側のメニュー
から必要なWeb脆弱性を確認
4. Burp Suite
プロキシサーバを使用すると、クライアントとサーバはパケットのプログラムを横方向に分析および改ざんできます.
インストールファイル:Burp Suite Community Edition25.Burp Suiteの起動と表示
Open Browserによるブラウザの実行
プロキシサーバ、サーバとクライアントとの間のパケットを抽出および分析するための Forwardは、要求を元のサーバに送信する.
Section 2. XSS (Cross-Site Scripting)
1. XSS
入力データXを検証し、出力時に危険データを無効にするXによるWeb脆弱性と攻撃のWebサイトに悪意のあるスクリプトを挿入して、ユーザー側ブラウザでスクリプトを実行します.
は、Cookieまたはセッションなどの機密情報を取得する.
は、ストレージとリカバリの2つのクラスに分けられます.2. Stored XSS
脆弱性のあるWebサイトに悪意のあるスクリプトを永続的に保存
このサイトにアクセスするすべてのアクセス者は、攻撃を受けます.
持続性技術3. Reflected XSS
ユーザに対してサーバに要求が入力結果がない場合、サーバは応答入力値をHTML文書(refelct)に直接含める.
非持続性技術4.Stored XSS実験
①左メニューでStored XSS Attacksをクリック
②タイトルと内容を入力(不正テキストを挿入した悪意のあるスクリプト)
<script>alert(document.cookie);</script> # 현재 웹사이트의(document) cookie를 alert 창으로 표시
③該当する投稿をクリックすると、挿入したスクリプトを実行できます
④ただし書類.クッキー情報が出力されていません
ほとんどのブラウザはdocumentです.クッキーコマンドによるクッキー情報へのアクセスを防止するHttpOnlyオプションが指定されています.この機能を無効にするには、開発者ツールにアクセスした後にこのオプションを無効にします.
⑤再度「発行」をクリックするとスクリプトが実行され、サイト上のSessionID Cookieファイルが抽出されます
5.Reflected XSS実験
①左メニューのReflected XSS Attacksをクリック
②不正アクセスコードを入力し、サーバーが入力値に従ってブラウザに応答する
③今回クッキー情報を抽出する悪意のあるスクリプトリクエストを入力
④サーバは入力値に応じてユーザーブラウザでスクリプトを実行する
Reference
この問題について(Web脆弱性練習(1)-XSS), 我々は、より多くの情報をここで見つけました
https://velog.io/@codren/웹-취약점-XSS-CSRF
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol