Study
XSS - Stored (Blog) : high 본문
low level과 같이 스크립트를 삽입해보았다.
글이 등록은 되었지만 alert창은 실행되지 않는 것으로 보아
단순히 문자열로만 인식해 xss공격을 방어한다는 것을 알 수 있다.
어떻게 방어했는지 보기 위해
/var/www/bWAPP에서 xss_stored_1.php를 살펴보았다.
high level은 코드를 살펴보면 security_level값이 2라는 것을 알 수 있고
이 경우 xss_check_3()가 entry에 들어가게 될 값을 검증한다.
xss_check_3()를 살펴보자
htmlspecialchars()를 통해 입력값에 들어간 특수문자를 HTML 인코딩 해주는 것을 알 수 있다.
그 결과 브라우저가 일반 문자로 인식해 실행되지 않게되어 xss를 방어할 수 있다.
함수에 대한 자세한 설명은
www.php.net/manual/en/function.htmlspecialchars.php 를 참고하면 된다.
'웹 보안 > Beebox' 카테고리의 다른 글
Session Mgmt. - Cookies (Secure) : low, medium (0) | 2020.12.11 |
---|---|
Session Mgmt. - Cookies (HTTPOnly) : low (0) | 2020.12.07 |
XSS - Stored (Blog) : low (0) | 2020.12.07 |
XSS - Reflected (GET) : low (0) | 2020.12.07 |
SQL Injection (GET/Select) : low (0) | 2020.12.04 |