전달받는 파라미터가 2개인경우
a=<script>'
b=';alert('xss')</script>
이런식으로 스크립트 구문을 나눠서 입력한 뒤 문자열로 묶어버리면 우회할 수 있다.
상황에 따라 ", ', `(틸트) 를 변경해서 쓸수있는데, 문제에서는 JSON 환경이기 때문에 "를 사용할 수 없다. (" -> \")
파라미터를 한개로 만들면 브라우저가 탐지한다.
a, b로 나눠서 img를 만들었지만, 브라우저는 img를 전체로 보고 탐지한다.
먼저 하나의 객체(img 같은 경우에는 닫힐때까지)를 파악한 뒤 취약한지 여부를 확인 후 JSON 객체(키, 값)로 나눠 그 안에서 또 악의적인 스크립트가 있는지 확인하는 방식인것으로 판단된다.
'웹 > 보안' 카테고리의 다른 글
XSS Cheat Sheet - posix (0) | 2020.02.12 |
---|---|
XSS with BBCode (0) | 2020.02.12 |
LFI (0) | 2020.02.10 |
SQL 인젝션 테스트용 테이블 (0) | 2019.12.16 |
파일 다운로드 취약점 (0) | 2019.12.03 |