모의해킹/beebox

A1 | HTML_Injection_Reflected(POST)

팥죽도사 2022. 7. 10. 17:39

POST?

💡 URL이 아닌 HTTP 패킷에 값을 넣어서 보내는 방식. 그래서 URL로는 확인이 불가능!!! 패킷을 까봐야만 데이터를 확인할 수 있다.

 

GET 문제와 별 다를 게 없어서 일단 일반 TEXT 입력했다. 결과값도 똑같지만, URL이 아무 변화가 없다.

일단 HTML 코드를 넣어서 출력이 되는지 확인해보자.

<h1>안녕</h1>
<a href="https://sgyallo.tistory.com">한글을 사랑하자</a>

GET과 같지만 문자만 다른 코드를 넣어봤는데 똑같이 실행이 잘 되고, 링크도 잘 들어간다.

그렇지만 URL엔 여전히 표시가 안 되기 때문에 F12(개발자 도구)를 열어서 php payload를 확인해보았다.

 

입력한 data값을 확인할 수 있었다.

⇒ URL에 보이지만 않을뿐, 공격은 성공한다.

 

POST 또한 GET과 같이 매개변수의 값을 검증하고,

HTML 이스케이프 문자가 포함되어 있으면 Replace해주는 방법으로 대응할 수 있다.

 

 

이 게시글은 테스트용으로 작성되었습니다.

해킹은 엄연한 불법입니다.

오로지 테스트용으로만 사용 바랍니다.

728x90