반응형
Objective
Bypass Content Security Policy (CSP) and execute JavaScript in the page.
CSP를 우회하고, 자바스크립트를 실행하자.
include 버튼을 눌렀을 때, 응답 패킷을 보면 위와 같이 unsafe-inline 에 nonce로 이상한 값이 지정되어 있는 것을 확인할 수 있었다.
https://simjaejin.tistory.com/31
그에 대한 설명은 위를 참고하자.
위 사이트의 말을 토대로, 스크립트에 nonce 값을 패킷에 있던 값과 동일하게 지정해주면 된다.
반응형
'해킹 > DVWA' 카테고리의 다른 글
DVWA 실습 14. JavaScript (Medium) (0) | 2022.05.29 |
---|---|
DVWA 실습 12. XSS (Stored) (Medium) (0) | 2022.05.29 |
DVWA 실습 11. XSS (Reflected) (Medium) (0) | 2022.05.29 |
DVWA 실습 10. XSS (DOM) (Medium) (0) | 2022.05.29 |
DVWA 실습 9. Weak Session IDs (Medium) (0) | 2022.05.29 |