Kilkat

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

bugbounty/h1 1

XSS Attack Vector

h1 프로그램 참여하면서 자주 사용했던 벡터 및 특이했던 벡터 1. URL Param 첫번째는 역시 URL Prameter이다. 특히 파라미터 값중에 어느 다른 사이트로 redirect하거나 WAF error를 발생시키는 페이지여도 XSS 공격을 시도해볼 수 있다. redirect하는 Parameter의 경우 기본 구문으로 테스트를 많이 하는데 입력값에 대한 검증이 없는 사이트의 경우 쉽게 XSS 공격이 가능하다. 그러나 WAF 혹은 입력값 검증이 이루어지는 사이트의 경우 HTTP error status를 발생시키며 error page로 redirect 하는 경우가 대다수다 그러나 이 부분에서도 XSS 공격이 가능할 수 있다. 물론 WAF를 bypass하는 방법도 좋은 시도이지만 만약 error page..

bugbounty/h1 2023.11.30
이전
1
다음
더보기
프로필사진

Kilkat

Github: https://github.com/kilkat Linked In: https://www.linkedin.com/in/kilkat

  • 분류 전체보기 (50)
    • SecuDevOps (0)
      • Wazuh (0)
      • Datadog (0)
      • OpenVAS (0)
    • Security (21)
      • web hacking (0)
      • app application hacking (2)
      • reverse engineering (12)
      • system hacking (5)
      • forensic (2)
    • bugbounty (1)
      • h1 (1)
    • Programming (18)
      • c++ (2)
      • python (12)
      • django (4)
      • js (0)
    • Script (3)
      • Windows (3)
      • Linux (0)
    • CTF (2)
      • 2018.7.31공주대 정보보호영재교육원 CTF (1)
    • Science (4)
      • Biological Science (4)

Tag

vscode, webhacking.kr문제풀이, 바이러스, Django, jango, reversing, web, 리버싱, djangovscode, 파이썬웹, dreamhack, 파이썬, 코로나바이러스, 웹해킹, 장고vscode, 해킹, 백준, 해커, 해킹문제, 장고,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바