Psalm

xss filtering bypass - 활성 하이퍼링크 본문

보안공부/웹 해킹

xss filtering bypass - 활성 하이퍼링크

hkhkhkh 2024. 6. 6. 20:00
반응형

 

goorm 기본 코드에 간단히 실습 코드를 추가해 문자열 필터링 우회를 진행했다.

 

브라우저들은 URL을 거칠 때 정규화(normalization)을 사용한다. 정규화는 동일한 리소스를 나타내는 서로 다른 URL들을 통일된 형태로 변환하는 과정을 말하는데, 이 때 특수 문자들이 제거되고, 대소문자가 통일된다.

 

 

간단한 예시로 vuln경로에서는 전달한 값을 그대로 실행한다.

이런식으로 param값으로 전달한 내용을 그대로 실행한다.

 

해당 코드에서는 script와 javascript문자열을 필터링 시킨다.

이 문자열을 우회해서 script코드를 실행시키는 방법중 하나로 특수문자를 포함하는 방법이 있다.

 

 

전달하고 실행시키면 script코드가 잘 실행된다.

 

그리고 전달된 값을 보면 

 

이렇게 문자열 사이가 공백으로 띄어져있는데, 실행된 이유는 브라우저는 URL 스키마를 인식할 때 대소문자 구분하지 않고, 공백 문자도 무시한다고 한다. 즉, 저렇게 띄워져 있어도 javascript로 인식한다.



반응형

'보안공부 > 웹 해킹' 카테고리의 다른 글

Stored XSS  (0) 2024.06.25
CORS preflight  (0) 2024.06.25
xss-filtering-bypass 실습  (0) 2024.06.05
fileupload 취약점  (0) 2024.05.25
flask activate python debugger(dreamhack XSS-1)  (0) 2024.05.25
Comments