도카이트

[DVWA] CSP Bypass (Medium) 본문

Web/DVWA

[DVWA] CSP Bypass (Medium)

dodoh4t 2022. 5. 27. 03:24
728x90
반응형

CSP (Content Security Policy)

신뢰된 웹 페이지 컨텍스트에서 악의적인 콘텐츠를 실행하게 하는 XSS, Click Jacking, 그리고

기타 Code Injection 공격을 예방하기 위해 도입된 컴퓨터 보안 표준

 

 

페이지 화면

[DVWA - CSP Bypass]

- 소스코드를 확인해보자 !

 

 

소스코드

[CSP Bypass 페이지 - 소스코드]

- nonce 값 설정을 통해 inline-javascript를 금지하고 있다.

- 또한, X-XSS Protection: 0 을 통해서 XSS 방어 기능이 비활성화 돼있음을 확인할 수 있다.

- nonce 값과 일치하는 스크립트만 실행 가능한듯 하다.

- header 바로 아래에 작성되어 있는 script nonce 부분을 그대로 삽입하여 include 해보자!

 

 

CSP Bypass

[CSP Bypass]

- alert 함수 안의 문자열만 CSP Bypass로 변경하여 Include 하였다.

- 삽입한 스크립트는 다음과 같다.

- <script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert('CSP Bypass!')</script

- nonce 값이 $headerCSP에 작성되어 있는 값과 일치하므로, JavaScript가 정상적으로 실행된다!

728x90

'Web > DVWA' 카테고리의 다른 글

[DVWA] JavaScript (Medium)  (0) 2022.05.27
[DVWA] Stored XSS (Medium)  (0) 2022.05.27
[DVWA] Reflected XSS (Medium)  (0) 2022.05.27
[DVWA] DOM-Based XSS (Medium)  (0) 2022.05.26
[DVWA] Weak Session IDs (Medium)  (0) 2022.05.26
Comments