다음과 같이 아이디 및 패스워드를 전송 함


&를 통해 키=값의 쌍으로 이뤄진 것을 확인



<script>alert(document.cookie)</script>를 통해 다음과 같이 쿠키값을 얻을수 있음

<img src=http://클라이언트아이피주소/bWAPP/images/cc.png></img>의 삽입을 통해 정보 획득


이를 방지하기 위해서는 다음과 같이 변환할 필요!!


다음의 내용은 apt-get install gedit를 설치후, login.php로 들어갈시 나타남




실제 이 함수가 적용된 위치는 다음과 같다.





실제 편집을 하기 위해서는 sudo명령어를 통해 접근을 실시


실제 호출된 함수가 호출된 login.php에 불러 들여지는 xss_check_0을 추가함으로써 실제 0으로 low레벨로 불러 들여지는 것을 방지한다.




'23.12.24 삭제예정 > 웹해킹' 카테고리의 다른 글

■ Day 1 웹 해킹-디렉토리 리스팅  (0) 2019.02.10
sql injection(sqlite)  (0) 2019.02.01
oracle  (0) 2019.01.30
html injection-stored, iframe 공격  (0) 2019.01.29
프록시 툴을 활용한 beebox 접속  (0) 2019.01.28

+ Recent posts