반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- wordpress
- kioptrix
- LPE
- authentication bypass
- Command Injection
- wp-automatic plugin
- 악성코드 분석
- plugin
- Stored XSS
- 1-day analysis
- cve-2024-27954
- nmap
- SQL Injection
- rce
- really simple security plugin
- broken access control
- 리버스 쉘
- DLL Injection
- cve-2024-2242
- cve-2024-27956
- wp-automatic
- cve-2024-10924
- 모의해킹
- XSS
- cve-2024-5084
- MALWARE
- pentesting
- cve-2024-4439
- 악성코드
- Burp Suite
Archives
- Today
- Total
Psalm
xss filtering bypass - 활성 하이퍼링크 본문
반응형
goorm 기본 코드에 간단히 실습 코드를 추가해 문자열 필터링 우회를 진행했다.
브라우저들은 URL을 거칠 때 정규화(normalization)을 사용한다. 정규화는 동일한 리소스를 나타내는 서로 다른 URL들을 통일된 형태로 변환하는 과정을 말하는데, 이 때 특수 문자들이 제거되고, 대소문자가 통일된다.
간단한 예시로 vuln경로에서는 전달한 값을 그대로 실행한다.
이런식으로 param값으로 전달한 내용을 그대로 실행한다.
해당 코드에서는 script와 javascript문자열을 필터링 시킨다.
이 문자열을 우회해서 script코드를 실행시키는 방법중 하나로 특수문자를 포함하는 방법이 있다.
전달하고 실행시키면 script코드가 잘 실행된다.
그리고 전달된 값을 보면
이렇게 문자열 사이가 공백으로 띄어져있는데, 실행된 이유는 브라우저는 URL 스키마를 인식할 때 대소문자 구분하지 않고, 공백 문자도 무시한다고 한다. 즉, 저렇게 띄워져 있어도 javascript로 인식한다.
반응형
'보안공부 > 웹 해킹' 카테고리의 다른 글
Stored XSS (0) | 2024.06.25 |
---|---|
CORS preflight (0) | 2024.06.25 |
xss-filtering-bypass 실습 (0) | 2024.06.05 |
fileupload 취약점 (0) | 2024.05.25 |
flask activate python debugger(dreamhack XSS-1) (0) | 2024.05.25 |
Comments