일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 객체
- document
- github
- python
- property
- element 조회
- 자바스크립트
- 김성엽 대표님
- htmlspecialchars
- IF문
- xss game
- 파이썬
- burp suite
- 백준 파이썬
- Pwndbg
- window
- blind sql injection
- lord of sql injection
- 사칙연산
- jQuery
- object
- 배열
- 메소드
- sql injection
- suninatas 풀이
- 조건문
- 함수
- xss game 풀이
- 포인터
- 백준 알고리즘
- Today
- Total
목록htmlspecialchars함수 (3)
power-girl0-0
1. 해당 페이지는 message를 누를 경우 test 문자가 출력되는 페이지이다. 2. 파라미터를 확인하니 get방식인 것을 확인 할 수 있다. 3. message변수안에 값을 바꿔도 출력되는지 확인해보겠다. test 대신 Hello값을 입력하여 전송한 결과 출력되는 값이 바뀌는 것을 확인할 수 있다. 4. php 취약점이 있는지 확인하기 위해 세미콜론(;)를 사용하여 system()함수에 ls를 넣어 파일목록을 출력해보겠다. - PHP 취약점 : exec()함수 또는 eval()함수를 사용할 경우 세미콜론(;)을 사용하여 다른 함수를 실행할 수 있는 취약점을 갖고 있다. - exec() : 외부프로그램을 실행시켜주는 함수로 쉘 명령어들을 사용할 수 있게 해준다. - eval() : eval함수 안에 ..
저장기법이란? 악의적인 HTML태그를 데이터베이스에 저장하여 저장된 태그 내용을 확인한 사용자의 PC에 HTML 태그가 실행되게 하는 공격이다. 1. low (1) h1태그를 사용하여 hello문자를 전송해보았다. - h1태그가 사용되어 출력되는 것을 확인 (2) 앞에서 반사기법의 post 코드를 넣어보았다. Firstname에 aa를 입력하고 Last name에 bb를 넣어서 Go를 눌러 전송해보았다. 그 결과 반사기법의 POST페이지로 이동후 welcome aa dd가 출력되는 것을 확인할 수 있다. 2. medium (1) medium으로 바꾸자 HTML태그를 문자열로 출력하는 것을 확인할 수 있다. (2) 간단히 h1태그만 url인코딩으로 전송해보았다. 그대로 문자열로 출력해주는 것을 확인할 수 ..
안녕하세요-!! 오늘은 드디어 실습을 해보는 날입니다. 이번 글에서는 HTML인젝션 중 반사기법에 대해 실습할 예정입니다-!! 혹시 이론을 보지 못하신 분이 계시다면 이전 글을 참고해주세요-!! >. 그 결과 파라미터에 입력한 값이 출력되는 것을 확인할 수 있었으며 하단 끝에 welcome 뒤로 입력값이 그대로 출력되는 것도 확인할 수 있습니다. ④ 이번에는 html태그값을 넣어서 실행되는지 확인해보았습니다. (first : hello / last : ) -> 결과 : HTTP태그가 삽입되어도 정상으로 인식하고 삽입된 HTTP태그를 출력해줍니다. ==> 이와 같은 상황이 발생시 악성코드를 삽입하여도 정상으로 인식하고 출력해줌으로써 사용자를 해킹할 수 있습니다. 2. medium ① level을 mediu..