■ Low 레벨에서는 손쉽게 웹 해킹이 가능하였지만 medium에서는 다름


■ 예시


실제 똑같은 Html injection 이자만 일반 텍스트로 인식을하여 출력되는 것을 확인해 볼수 있다.


즉, 개발자가 개발된 function이 잘 작동하고 있다는 의미


이러한 일반 텍스트를 우회하기 위해서는 인코딩을 통한 방법이 한가지로 존재한다.


인코딩을 변환하는 사이틑 하단을 참조


https://coderstoolbox.net/string/#!encoding=url&action=encode&charset=utf_8


https://www.w3schools.com/tags/ref_urlencode.asp



이렇게 인코딩된것을 앞서 실행한 firstname , lastname에 기입을 하게 된다면?


low레벨에서 처럼 XSS가 실행된것을 확인 만약 이것을 iframe이미지 혹은 외부링크로 연결시킬수 악성코드를 통한 공격도 가능하게 된다 인코딩에 대한 방지를 추가해야 함



'23.12.24 삭제예정 > 웹해킹' 카테고리의 다른 글

File Upload  (0) 2020.03.26
■ Day 3 Sql injection- medium  (0) 2019.02.12
■ Day 1 웹 해킹-디렉토리 리스팅  (0) 2019.02.10
sql injection(sqlite)  (0) 2019.02.01
oracle  (0) 2019.01.30

+ Recent posts