목록전체 글 (289)
촉촉한초코칩
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bYBQB9/btrGP414IY2/RGgHB6xLWLENqu6JLPBknk/img.png)
문제 파일을 다운받고 해당 URL에 들어간다. 제공되는 페이지는 총 5개가 있다. 먼저 /vuln은 이용자가 입력한 값을 출력한다. 이 때 XSS가 발생할 수 있는 키워드는 필터링한다. /memo 페이지는 이용자가 남긴 메모를 출력한다. /admin/notice_flag 페이지는 메모에 FLAG를 작성하는 기능이다. 로컬호스트에서 접속해야 하며 사이트 관리자만 사용할 수 있다. /flag 페이지는 전달된 URL에 임의 이용자가 접속하게끔 한다. /vuln 기능은 이용자의 입력 값을 페이지에 출력한다. 입력 값에서 키워드를 필터링하기 때문에 xss 공격은 불가능하지만 다른 키워드와 태그를 사용할 수 있으므로 CSRF 공격을 수행할 수 있다. 먼저, /admin/notice_flag 페이지를 로컬호스트에서 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/c7EvWa/btrGPpFFFUW/kKk0r5Jgl2rOg1ICCUfmWk/img.png)
Stage 5 - Cross Site Request Forgery (CSRF) ClientSide: CSRF 교차 사이트 요청 위조(Cross Site Request Forgery, CSRF) 의도치 않은 요청에 동의하게 하는 공격 웹 페이지를 만들어서 이용자 입력을 유도하고, 이용자가 값을 입력하면 주요 포털 사이트 등으로 전송하여 이용자가 동의한 것과 같은 요청을 발생시킨다. Cross Site Request Forgery (CSRF) 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점 공격자 : 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있다. ex) CSRF 취약점이 존재하는 예제 코드 이용자로부터 예금주와 금액을 입력받고 송금을 수행한다. 이때 계좌 비밀번..