다음과 같이 아이디 및 패스워드를 전송 함
&를 통해 키=값의 쌍으로 이뤄진 것을 확인
<script>alert(document.cookie)</script>를 통해 다음과 같이 쿠키값을 얻을수 있음
<img src=http://클라이언트아이피주소/bWAPP/images/cc.png></img>의 삽입을 통해 정보 획득
이를 방지하기 위해서는 다음과 같이 변환할 필요!!
다음의 내용은 apt-get install gedit를 설치후, login.php로 들어갈시 나타남
실제 이 함수가 적용된 위치는 다음과 같다.
실제 편집을 하기 위해서는 sudo명령어를 통해 접근을 실시
실제 호출된 함수가 호출된 login.php에 불러 들여지는 xss_check_0을 추가함으로써 실제 0으로 low레벨로 불러 들여지는 것을 방지한다.
'23.12.24 삭제예정 > 웹해킹' 카테고리의 다른 글
■ Day 1 웹 해킹-디렉토리 리스팅 (0) | 2019.02.10 |
---|---|
sql injection(sqlite) (0) | 2019.02.01 |
oracle (0) | 2019.01.30 |
html injection-stored, iframe 공격 (0) | 2019.01.29 |
프록시 툴을 활용한 beebox 접속 (0) | 2019.01.28 |