보호되어 있는 글입니다.
보호되어 있는 글입니다.
이번에 도전해 볼 LAB은 실무자(PRACTITIONER) 레벨이다! 실습 요구사항 Lab: CORS vulnerability with trusted insecure protocols https://portswigger.net/web-security/cors/lab-breaking-https-attack 환경 정보 🌐 요청 Cross-origin인 XHR 요청 서버 🌍 응답 프로토콜을 고려하지 않고 모든 subdomain의 CORS 요청을 허용하는 웹 서버 사전정보 없음 추론과정 및 결과 과정 1 이전 실습들과 같이 로그인 이후 /accountDetails에 GET 요청 시 리턴되는 응답 값에 apikey가 있다. 이번 취약 유형은 '프로토콜을 고려하지 않은 모든 subdomain의 ACAO 허용'이라고..
이전 글 2-3. 취약한 CORS 유형 (3) - NULL 출처 허용 유형 (3) 설명 로컬에서 서버 대상으로 테스트 개발을 진행하고자 할 때, 아래와 같은 에러가 발생한다. Access to script at 'file:///C:/경로/접근하고자 하는 파일' from origin 'null' has been blocked by CORS polic likethefirst.tistory.com 실습 요구사항 Lab: CORS vulnerability with trusted null origin https://portswigger.net/web-security/cors/lab-null-origin-whitelisted-attack 환경 정보 🌐 요청 sandboxing된 iframe을 이용해 Origin이 ..
이전 글 2-1. 취약한 CORS 유형 (1) - 반사된 ACAO 및 True ACAC 개요 챕터 2에서는 CORS를 어떻게 설정하면 보안에 취약해지는가를 알아보기 위해서, 1) 취약한 설정 확인 방법 2) 대응방안을 알아보도록 한다. 확인 과정 일단 Burp Suite나 ZAP를 통해 패킷을 잡아 likethefirst.tistory.com 실습 요구사항 Lab: CORS vulnerability with basic origin reflection https://portswigger.net/web-security/cors/lab-basic-origin-reflection-attack 환경 정보 🌐 요청 Cross-origin인 XHR 요청 서버 🌍 응답 Access-Control-Allow-Origin..
- Thanks for comming.
- 오늘은
- 명이 방문했어요
- 어제는
- 명이 방문했어요