Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 보안뉴스 요약
- 자바스크립트 객체
- 파이썬
- 보안뉴스
- 자바스크립트
- numpy
- 자바스크립트 jQuery
- 깃허브
- 자바스크립트 prototype
- 카카오프로젝트100
- 보안뉴스 한줄요약
- javascript
- 다크웹
- php
- 보안뉴스한줄요약
- GIT
- 자바스크립트 기본 문법
- 오라클
- 자바스크립트 element api
- oracle
- 랜섬웨어
- 자바스크립트 node
- 카카오프로젝트 100
- 자바스크립트 API
- ES6
- 카카오프로젝트
- Oracle SQL
- python
- 보안뉴스요약
- oracle db
Archives
- Today
- Total
목록Injection (1)
FU11M00N

저번에는 bee-box를 배우기 위해 기본적인 OWASP TOP 10이 무엇인가에 대해 알아봤는데요, 이번에는 A1-Injection 중 에서도 html injection (GET)에 대해 알아보겠습니다. 인젝션의 공격 방법은 Reflected(반사) 기법과 Stored (저장) 기법 공격이 있습니다. 먼저 Reflected(반사) 기법의 원리는 아래의 사진과 같습니다. 이 공격은 데이터 전송을 GET 방식으로 전송할 경우 URL에 변수 이름과 값을 노출합니다. 특정 사이트에 있는 URL 주소 입력창에 직접 주소를 입력하여 공격하는 기법으로 사용됩니다. 그럼 bee-box로 실습해보겠습니다. 1. 레벨 low 먼저 First name과 Last name 필드에 html 코드를 삽입합니다. First na..
Web Hacking/bee-box
2020. 3. 15. 19:28