url에 parameter가 나타남. GET방식이기 때문
두 폼모두 xss 취약점이 나타남.
POST방식이라서 url에 파라미터가 안나타남.
일반적인 <script>문은 안되는걸 확인할 수 있음. json형식으로 파싱되고있음.
"}]}</script>로 막고 script실행하면 되보인다. 그리고 마지막에 다시 <script>로 연결시켜주면 되겠다.
개발된 소프트웨어가 <script>를 필터링하고 있다면 <img src='#' onerror='alert("hack")'>로 우회할 수도 있음.
여기서는 해당되지 않음.
형식에 맞게 title파라미터에 값을 주면됨
entity와 img src를 이용해서 해보면 <img src='#' onerror=alert("Hack")> 뭐 이런식으로 입력하면 된다.
Go back버튼이 먹통이 되버림... ';alert(10);도 확인해보자
헤더에 bWAPP:를 추가해보자
date=Date()를 확인 (php)
Vote부분이 href 연결되어 있을 것이다.
page source를 보니 script에서 먼저 다른 js가 실행되는걸 보니 </script>를 앞에 먼저 집어넣고 해야할듯함.
php_self php에서 사용되는 전역변수
그냥 스크립트 작성하면 됨.
referer에 값을 수정하라는 의미인듯 함.
user agent 변조 referer변조랑 동일할 듯.
<script>alert('hack')</script>를 집어넣었음.
'정보보안아카데미' 카테고리의 다른 글
#31 (0) | 2025.10.02 |
---|---|
#29)BeeBox (0) | 2025.09.29 |
#28 Wargame 2 (0) | 2025.09.18 |
#실습과제2 (1) | 2025.09.18 |
#27 Wargame (0) | 2025.09.17 |