Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 흥미붙이기
- 오토트레이딩
- transformer
- NLinear
- socket.io
- 엠프로
- LTSF
- mlflow
- pandas
- HY7714
- 제발쉽게좀가르치자
- YOLO
- 프로바이오틱스
- 도커로 깃블로그 만들기
- RL
- 강화학습으로주식하기
- 강화학습
- DLInear
- DL
- TimeSeries
- express
- AI
- 벨만방정식
- DataProcessing
- ML
- node.js
- de
- MPRO
- 프레딧
- 불법마약특별단속 #부산지방경찰청
Archives
- Today
- Total
상황파악
bee box - HTML Injection / Reflected (GET) [low] 본문
beebox 첫번째 문제다
Reflected란 말 그대로 반영된, 사용자의 입력값을 토대로 스크립트가 동작하게끔 한다는 얘기다
즉, 내가 전송한 스크립트가 문제 조건대로 GET 방식으로 전송이 되어 HTML 코드로 출력이 된다는 얘긴데
어떤 코드를 작성할 지는 자유
가장 기본적인 alert를 띄워보자
먼저 입력한 ID, PW가 HTML에 반영되어 나타나는 모습이다
코드 역시 별다른 내용없이 그대로 나타남을 확인
이제 alert를 삽입해보자
<script> 태그를 추가하여 스크립트임을 알리고 alert를 실행하게끔 한다
정상적으로 alert가 실행 되었다
URI의 lastname에 값이 제대로 들어갔음을 확인
또한 <script> 태그로 들어갔기 때문에 Welcome 뒤에 별도로 출력되지 않은 모습이다
'보안공부 > 웹해킹' 카테고리의 다른 글
bee box - HTML Injection / Reflected (POST) [low] (0) | 2021.01.02 |
---|---|
bee box 시작 (0) | 2021.01.02 |