일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- htmlspecialchars
- xss game
- 파이썬
- 함수
- blind sql injection
- element 조회
- jQuery
- IF문
- 포인터
- 백준 알고리즘
- burp suite
- property
- 백준 파이썬
- github
- xss game 풀이
- 배열
- 메소드
- lord of sql injection
- object
- sql injection
- Pwndbg
- 김성엽 대표님
- 자바스크립트
- suninatas 풀이
- 조건문
- window
- document
- 사칙연산
- 객체
- python
Archives
- Today
- Total
목록blog (2)
power-girl0-0
블로그 이전했습니다!
안녕하세요~~!! 해당 블로그가 다소 복잡한 감이 있어, 새롭게 블로그를 만들었습니다. 앞으로는 아래 주소에서 새로운 글을 볼 수 있으니, 참고해주세요! 감사합니다(●'◡'●) https://d0bbyg.tistory.com/ d0bbyG d0bbyg.tistory.com
일상
2022. 8. 29. 15:59
HTML 인젝션 - 저장기법(Blog)
저장기법이란? 악의적인 HTML태그를 데이터베이스에 저장하여 저장된 태그 내용을 확인한 사용자의 PC에 HTML 태그가 실행되게 하는 공격이다. 1. low (1) h1태그를 사용하여 hello문자를 전송해보았다. - h1태그가 사용되어 출력되는 것을 확인 (2) 앞에서 반사기법의 post 코드를 넣어보았다. Firstname에 aa를 입력하고 Last name에 bb를 넣어서 Go를 눌러 전송해보았다. 그 결과 반사기법의 POST페이지로 이동후 welcome aa dd가 출력되는 것을 확인할 수 있다. 2. medium (1) medium으로 바꾸자 HTML태그를 문자열로 출력하는 것을 확인할 수 있다. (2) 간단히 h1태그만 url인코딩으로 전송해보았다. 그대로 문자열로 출력해주는 것을 확인할 수 ..
웹해킹/Bee-Box
2020. 9. 16. 01:22