반응형
만약 XSS공격 시 < 와 >가 가능한데 다른 것들에 의해 진행되지 않는다면 아래의 자바스크립트 난독화를 이용하여 우회가 가능해보인다.
- 주로 방화벽을 우외할 때 사용할 수 있다.
참고 ) http://www.hackerschool.org/HS_Boards/zboard.php?id=QNA_Web&no=187
비슷한 기법으로 달러 난독화로도 불리우는 스플릿 문자 $ 를 이용한 jj encoding 이라는 난독화 기법이 존재하나 , jj encode 방식은 Operating System , Browser depended 즉 유연성 ( flexibility ) 이 떨어져 몇몇 환경에서는 실행되지 않으므로 부적절합니다. 위와 같은
생성자 [] 난독화 방식이나 META 태그에서 charset 속성 설정을 이용하여 여러가지 인코딩 방식을 통해 우회를 하는 방법이 가장 적절하겠으나 , 언어셋을 이용하여 우회하는 방식은 %3C , %3E 외에 비허용 문자인 %3D 를 포함시켜야 하기 때문에 생성자 [] 스트링을 이용한 난독화 기법만이 필터링 처리 되지 않는 가장 적절한 방식이라고 볼 수 있겠습니다
http://utf-8.jp/public/jsfuck.html
반응형
'Hacking > Web' 카테고리의 다른 글
Blind SQL Injection tool 분석 (4) | 2018.05.06 |
---|---|
Padding Oracle Attack (0) | 2018.05.01 |
보안진단 크롬 플러그인 (0) | 2018.04.17 |
[CVE-2017-5487] 워드프레스 REST API 관련 취약점 (0) | 2018.03.30 |
Injection PHP Code (0) | 2018.03.24 |