이번 강의에서는 XSS 필터링 별 우회 방법에 대해 알아봅니다.
강의 설명
강의 목표
XSS 필터링 우회 방법에 대한 이해
이 강의와 관련된 질문들입니다.
3개의 질문
활성 하이퍼링크 부분에 특수문자와 HTML Entity를 이용한 우회기법은 어떤 경우에 가능한가요?
강의에서 활성 하이퍼링크 부분에 보면, 특수문자 `\1`, `\x04`, `\t` 등을 이용한 필터링 우회을 이용한 필터링 우회 기법이 설명되어 있는데요.
javascript의 `new URL(url, document.baseURI)` 을 호출하면 정상적으로 normalized url이 반환되는데,
`<a href="">` 혹은 `<iframe src="">` 등과 같은 HTML tag 안에 사용했을 때는 의도했던대로 normalize 되지 않고 문자그대로 URL로 전달되는데요.
특정 브라우저만 사용할 수 있는 우회기법인가요?
아니면, 다른 형태로 사용할 수 있는 시나리오가 있는건가요?
onload -> onerror 오타 제보
"이벤트 핸들러 속성" 3페이지에서 figure 2. 4행에 onload가 아닌 onerror가 맞을 것 같습니다.
문자열 치환 우회 예시에서 질문 있습니다.
Figure 5. 코드부분에서 "문자열에 변화가 없을 때까지 지속적으로 치환하는 방식" 에 대한 예를 들어주셨습니다.
근데 빨간박스 친부분에서 script가 남아있는 것이 잘 이해가 안가서 직접 console에서 테스트 해보니 script가 사라지긴 하는데 이부분에 대해 제가 놓친 부분이 있는건지 아니면 예시에 이상이 있는건지 의문이 생겨 질문 남깁니다.


이 강의가 포함된 로드맵

드림핵이 추천하는 강의입니다.
같이 들으면 좋은 강의

[WHA-C] Exploit Tech: XSS Filtering Bypass - I

Free
상세정보
약 2 hours 소요
어려운 난이도
Javascript, XSS