강의 설명

이번 강의에서는 XSS 필터링 별 우회 방법에 대해 알아봅니다.

강의 목표
XSS 필터링 우회 방법에 대한 이해
이 강의와 관련된 질문들입니다.
3개의 질문
활성 하이퍼링크 부분에 특수문자와 HTML Entity를 이용한 우회기법은 어떤 경우에 가능한가요?
강의에서 활성 하이퍼링크 부분에 보면, 특수문자 `\1`, `\x04`, `\t` 등을 이용한 필터링 우회을 이용한 필터링 우회 기법이 설명되어 있는데요. javascript의 `new URL(url, document.baseURI)` 을 호출하면 정상적으로 normalized url이 반환되는데, `<a href="">` 혹은 `<iframe src="">` 등과 같은 HTML tag 안에 사용했을 때는 의도했던대로 normalize 되지 않고 문자그대로 URL로 전달되는데요. 특정 브라우저만 사용할 수 있는 우회기법인가요? 아니면, 다른 형태로 사용할 수 있는 시나리오가 있는건가요?
#웹해킹
#심화
#xss
onload -> onerror 오타 제보
"이벤트 핸들러 속성" 3페이지에서 figure 2. 4행에 onload가 아닌 onerror가 맞을 것 같습니다.
#웹해킹
#심화
#xss
문자열 치환 우회 예시에서 질문 있습니다.
Figure 5. 코드부분에서 "문자열에 변화가 없을 때까지 지속적으로 치환하는 방식" 에 대한 예를 들어주셨습니다. 근데 빨간박스 친부분에서 script가 남아있는 것이 잘 이해가 안가서 직접 console에서 테스트 해보니 script가 사라지긴 하는데 이부분에 대해 제가 놓친 부분이 있는건지 아니면 예시에 이상이 있는건지 의문이 생겨 질문 남깁니다. ![image.png](https://dreamhack-media.s3.ap-northeast-2.amazonaws.com/attachments/1d8ff726a8b4f2602c2849338eeef38c7ca54f5d1a81bdb8eb5ce97eaedb658f.png) ![image.png](https://dreamhack-media.s3.ap-northeast-2.amazonaws.com/attachments/8240a61610de761ab8e23bd357b8e5e85a9653d8c0a1d1d06f75518ca2f3e5d6.png)
#웹해킹
#심화
#xss
강의 평점
0.0★ (0)
0
[WHA-C] Exploit Tech: XSS Filtering Bypass - I
0.0★ (0)
Free
상세정보
약 2 hours 소요
어려운 난이도
Javascript, XSS