일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- H4CKINGGAME
- Dremhack
- 써니나타스
- DreamHack
- File Upload Vulnerability
- Hackerfactory
- 정보보호
- 해커팩토리
- Remote File Inclusion
- webhacking.kr
- sql injection
- wargame
- DVWA
- DOM-Based XSS
- 정보보안
- Weak Session IDs
- 빡공팟 4기
- TeamH4C
- Web Hacking
- 드림핵
- Cross Site Scripting
- XSS
- Los
- 웹 해킹
- Insecure CAPTCHA
- 워게임
- bypass CAPTCHA
- SuNiNaTas
- Lord of SQL Injection
- 빡공팟 6기
- Today
- Total
도카이트
[DVWA] CSP Bypass (Low) 본문
CSP (Content Security Policy)
신뢰된 웹 페이지 컨텍스트에서 악의적인 콘텐츠를 실행하게 하는 XSS, Click Jacking, 그리고
기타 Code Injection 공격을 예방하기 위해 도입된 컴퓨터 보안 표준
페이지 화면
- 외부 소스로부터 스크립트를 포함시킬 수 있다고 한다!
- URL을 해당 입력 폼에 포함하여 Include 버튼을 누르면 되는 방식인듯 하다.
먼저 URL을 입력하기 전에 소스코드부터 살펴보도록 하자!
소스코드
- $headerCSP의 주석 부분으로 self와 pastebin.com, hastebin.com과 jquery 그리고 구글 애널리틱스를
허용한다고 작성되어 있다.
- 나는 self로 JavaScript를 작성하여 js 파일이 위치한 경로를 URL로 삽입하는 방식으로 실습을 진행했다!
- 사실 pastebin.com을 이용하여 Include를 해보았지만, 어찌된 영문인지 스크립트가 잘 실행이 되지 않았다…
JavaScript 파일 작성
- vi [생성할 js 파일 이름] 을 이용하여 임의의 js 파일을 생성하였다.
- 간단히 alert 함수를 이용하여 Script를 작성하였다!
URL을 통한 해당 파일 접근
- 웹 루트 디렉토리에 생성한 csp_bypass.js 파일이 정상적으로 로드된다.
- 이제 해당 URL을 Include 하여보도록 하자!
입력 폼에 csp_bypass 경로 입력 후 Inlcude
- Include 시 csp_bypass.js 의 Script가 실행되는 것을 확인할 수 있다!
'Web > DVWA' 카테고리의 다른 글
[DVWA] Brute Force (Medium) (0) | 2022.05.25 |
---|---|
[DVWA] JavaScript (Low) (0) | 2022.05.22 |
[DVWA] Stored XSS (Low) (0) | 2022.05.20 |
[DVWA] Reflected XSS (Low) (0) | 2022.05.20 |
[DVWA] DOM-Based XSS (Low) (0) | 2022.05.19 |