모의해킹/beebox
A1 | HTML_Injection_Reflected(POST)
팥죽도사
2022. 7. 10. 17:39
POST?
💡 URL이 아닌 HTTP 패킷에 값을 넣어서 보내는 방식. 그래서 URL로는 확인이 불가능!!! 패킷을 까봐야만 데이터를 확인할 수 있다.
일단 HTML 코드를 넣어서 출력이 되는지 확인해보자.
<h1>안녕</h1>
<a href="https://sgyallo.tistory.com">한글을 사랑하자</a>
그렇지만 URL엔 여전히 표시가 안 되기 때문에 F12(개발자 도구)를 열어서 php payload를 확인해보았다.
⇒ URL에 보이지만 않을뿐, 공격은 성공한다.
POST 또한 GET과 같이 매개변수의 값을 검증하고,
HTML 이스케이프 문자가 포함되어 있으면 Replace해주는 방법으로 대응할 수 있다.
이 게시글은 테스트용으로 작성되었습니다.
해킹은 엄연한 불법입니다.
오로지 테스트용으로만 사용 바랍니다.
728x90