반응형
250x250
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- web shell
- sql 개발자
- CSRF
- owasp 가이드
- server side request forgery
- sql developer
- SQL ORDER BY
- 암호화 실패
- SQL
- ssrf
- sql 공부
- web shell공격
- 해킹
- ISMSP
- owasp 2022
- 정보보안컨설팅
- sql 문법
- owasp 취약점
- sql select
- 잘못된 접근 제어
- sql group by
- blind sql injection
- SQLD
- SQL 쿼리문
- sql join
- Open Web Application Security Project
- sql injection
- SQL 자격증
- sql injection 공격
- 보안 설정 오류
Archives
- Today
- Total
728x90
반응형
목록reflected xss (1)
728x90
반응형
MetaCODING
XSS(Cross-Site Scripting) - OWASP 2021 항목에 인젝션과 포함됨 - 공격자가 원하는 구문이 클라이언트 영역에서 실행 - 악성 URL 유도 혹은 사용자의 인증값(세션/쿠키 등) 탈취에 활용 - 피해자의 권한을 악용하여 공격자가 원하는 행위를 수행(CSRF) - 클라이언트(사용자) 입장에서 입력할 수 있는, 입력하는 모든 값은 모두 진단 대상이 됨 - 내가 입력하는 구문(입력값) 스크립트를 웹사이트에 일시적/무기적으로 삽입되어 실행 가능하도록 함 XSS 취약점 외부의 공격자가 클라이언트 스크립트를 악용하여 웹사이트에 접속하려는 일반 사용자로 하여금 공격자가 의도한 명령이나 작업을 수행하도록 하는 공격이다. 공격자는 이 공격을 이용하여 악성 서버를 유도하거나 사용자 쿠키정보를 추출..
보안
2023. 9. 6. 17:02