이 문제에선 xss가 사용되지 않은 건가요?

exploit 코드로 img 태그를 포함시켜서 해당 src로 요청을 보내게 하는 것이 csrf인 것은 이해됩니다. 근데 그 전 까지의 과정에서, img태그를 flag 엔드포인트에 param으로 포함시켜서 html로 렌더링 되게 하는 것은 xss가 아닌지 궁금합니다.

강의에서는 소스 코드 내부에서 xss_filter의 요소를 on, frame, script로 두어서 xss는 불가능하다고 나와 있어서 질문드립니다

#csrf #xss
작성자 정보
답변 1
avatar
hoppi_
대표 업적 없음

안녕하세요 shield님!
HTML로 렌더링한다고해서 모두 XSS가 되는 것은 아닙니다.
XSS가 되려면 악성 스크립트를 삽입하여 브라우저(클라이언트)단에서 특정 행위가 실행되어야합니다.
HTML로 렌더링되면 쉽게 생각해서 HTMl Injection 정도만 될 수 있습니다.
물론 문제에 걸려있는 필터를 우회해서 자바스크립트를 실행시키면 XSS가 될 수 있지만, 별 영향은 없으며, 플래그를 획득할 수 없습니다.
해당 문제는 봇의 권한(세션)을 이용하여 서버 측 엔드포인트인 /admin/notice_flag에 요청을 보내기 때문에 CSRF에 포커스를 맞춘 문제라고 볼 수 있습니다.

2025.03.25. 16:23
질문에 대한 답을 알고 계신가요?
지식을 나누고 포인트를 획득해보세요.
답변하고 포인트 받기