반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- broken access control
- 악성코드 분석
- cve-2024-10924
- LPE
- cve-2024-5084
- kioptrix
- cve-2024-4439
- wp-automatic plugin
- Burp Suite
- 모의해킹
- wordpress
- wp-automatic
- MALWARE
- Command Injection
- nmap
- authentication bypass
- plugin
- 악성코드
- 1-day analysis
- really simple security plugin
- SQL Injection
- pentesting
- rce
- Stored XSS
- DLL Injection
- cve-2024-2242
- XSS
- cve-2024-27956
- 리버스 쉘
- cve-2024-27954
Archives
- Today
- Total
Psalm
xss-filtering-bypass 실습 본문
반응형
xss 취약점을 방지하기 위한 방법중 하나로 문자열 필터링을 사용한다.
문자열에 script문자열이 포함되면 스크립트 코드가 실행되지 않도록 필터링을 걸어주고 실습을 진행했다.
기존 방식으로 코드를 업로드하면 문자열이 치환되어 코드가 실행되지 않는다.
하지만 문자열 중간에 제거되는 키워드를 중간에 삽입해 script가 실행되게 할 수 있다.
반응형
'보안공부 > 웹 해킹' 카테고리의 다른 글
CORS preflight (0) | 2024.06.25 |
---|---|
xss filtering bypass - 활성 하이퍼링크 (0) | 2024.06.06 |
fileupload 취약점 (0) | 2024.05.25 |
flask activate python debugger(dreamhack XSS-1) (0) | 2024.05.25 |
파일 업로드시 enctype으로 인코딩하면 안되는 이유 (0) | 2024.05.25 |
Comments