Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- H4CKINGGAME
- Web Hacking
- File Upload Vulnerability
- Hackerfactory
- 웹 해킹
- webhacking.kr
- 워게임
- Los
- DreamHack
- TeamH4C
- 빡공팟 4기
- Cross Site Scripting
- 써니나타스
- XSS
- 해커팩토리
- DVWA
- SuNiNaTas
- DOM-Based XSS
- wargame
- Weak Session IDs
- bypass CAPTCHA
- 빡공팟 6기
- Lord of SQL Injection
- Dremhack
- 정보보안
- Remote File Inclusion
- 정보보호
- 드림핵
- Insecure CAPTCHA
- sql injection
Archives
- Today
- Total
도카이트
[DVWA] Reflected XSS (Low) 본문
728x90
반응형
XSS (Cross Site Scripting)
악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법. 공격에 성공하면 사이트에
접속한 사용자는 삽입된 코드를 실행하게 되며, 보통 의도치 않은 행동을 수행시키거나
쿠키나 세션 토큰 등의 민감한 정보를 탈취한다.
Reflected XSS
악성 스크립트가 URL에 삽입되고 서버의 응답에 담겨오는 XSS
페이지 화면
- 대뜸 이름이 어떻게 되냐고 물어보는 문제이다…
- Reflected XSS 문제이므로 바로 이름 입력 칸에 바로 JavaScript 구문을 삽입해보자 !
alert 함수를 이용한 경고창 출력
- name 입력 폼에 JavaScript 구문을 삽입하여 Submit 할 경우 JavaScript 구문이 실행된다.
- 성공적으로 XSS 공격이 이루어졌음을 확인할 수 있다 !
728x90
'Web > DVWA' 카테고리의 다른 글
[DVWA] CSP Bypass (Low) (0) | 2022.05.22 |
---|---|
[DVWA] Stored XSS (Low) (0) | 2022.05.20 |
[DVWA] DOM-Based XSS (Low) (0) | 2022.05.19 |
[DVWA] Weak Session IDs (Low) (0) | 2022.05.19 |
[DVWA] Blind SQL Injection (Low) (0) | 2022.05.19 |
Comments