Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 보안뉴스 요약
- oracle db
- ES6
- numpy
- Oracle SQL
- 랜섬웨어
- 자바스크립트 jQuery
- 다크웹
- oracle
- 자바스크립트 node
- GIT
- python
- 카카오프로젝트100
- 보안뉴스
- php
- 자바스크립트 element api
- 자바스크립트 객체
- 카카오프로젝트 100
- 깃허브
- 보안뉴스 한줄요약
- 카카오프로젝트
- 보안뉴스한줄요약
- 오라클
- 자바스크립트 prototype
- 자바스크립트
- 자바스크립트 기본 문법
- 보안뉴스요약
- 자바스크립트 API
- 파이썬
- javascript
Archives
- Today
- Total
목록bee-box injection (1)
FU11M00N
2-2. bee-box 를 사용하여 HTML Injection 알아보기!
저번 포스팅에서는 GET방식의 Reflected 공격으로 html injection을 시현시켰는데요, 이번에는 POST 방식의 Reflected 공격으로 html injection을 시현해보겠습니다! 먼저 GET 메서드로 HTTP 요청하는 것과 POST 메서드로 HTTP의 차이점을 알아야 하는데요, 저번 포스팅에서 보셨듯이 GET 메서드로 HTTP 요청을 하게 되면 URL에 변수가 노출되어 공격자에게 허점을 보일 수 있는데요 POST 방식으로 메서드로 요청하게 되면 URL에 변수들이 URL에 노출이 안됩니다! 1. 레벨 low 그럼 직접 버프 스위트 프락시 도구를 사용하여 변수 값을 전달하는 구조를 확인해보겠습니다! 우선 프락시 도구를 사용하여 확인해보니 firstname과 lastname의 매개변수가 ..
Web Hacking/bee-box
2020. 3. 16. 18:40