Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 해킹
- AndroidOS
- rev-basic-3
- 취약점점검
- csaw
- vscode
- 장고
- 코로나바이러스19
- 파이썬
- 1546
- 바이러스
- 정보보호영재원
- 코로나바이러스
- 해커
- 장고vscode
- webhacking.kr문제풀이
- csaw 2018
- covid19
- 모세포
- 백준
- Django
- 리버싱
- 해킹문제
- jango
- 웹해킹
- dreamhack
- web
- 코로나
- djangovscode
- 파이썬웹
Archives
- Today
- Total
목록bugbounty/h1 (1)
Kilkat
XSS Attack Vector
h1 프로그램 참여하면서 자주 사용했던 벡터 및 특이했던 벡터 1. URL Param 첫번째는 역시 URL Prameter이다. 특히 파라미터 값중에 어느 다른 사이트로 redirect하거나 WAF error를 발생시키는 페이지여도 XSS 공격을 시도해볼 수 있다. redirect하는 Parameter의 경우 기본 구문으로 테스트를 많이 하는데 입력값에 대한 검증이 없는 사이트의 경우 쉽게 XSS 공격이 가능하다. 그러나 WAF 혹은 입력값 검증이 이루어지는 사이트의 경우 HTTP error status를 발생시키며 error page로 redirect 하는 경우가 대다수다 그러나 이 부분에서도 XSS 공격이 가능할 수 있다. 물론 WAF를 bypass하는 방법도 좋은 시도이지만 만약 error page..
bugbounty/h1
2023. 11. 30. 23:36