bypassing a client-side security mechanism. (This challenge is potentially harmful on Docker!)"> bypassing a client-side security mechanism. (This challenge is potentially harmful on Docker!)"> bypassing a client-side security mechanism. (This challenge is potentially harmful on Docker!)">
<iframe src="javascript:alert(
xss)">
bypassing a client-side security mechanism. (This challenge is potentially harmful on Docker!)클라이언트 측 보안 메커니즘을 우회하여 지속적인 XSS 공격을 수행한다.
관리자 페이지에서 사용자가 가입할 때 입력한 이메일이 화면에 나타난다. 이를 이용해서 이메일을 통해 XSS 공격을 할 수 있다.
회원가입 창에서는 이메일의 형식을 지켜야하기 때문에 프록시를 이용해서 주어진 XSS 공격 코드를 삽입한다.
이후 관리자 페이지에 접속하면 주어진 스크립트가 실행되며, 사용자의 이메일 부분에서 스크립트가 실행된 흔적이 보인다.
관리자 페이지와 같이 사용자들의 정보를 저장하는 치명적인 부분에서 스크립트 삽입 공격이 가능하다는 것은 매우 위험하기 때문에 사용자에게 받은 정보를 그대로 화면에 표시하는 것이 아니라 삽입 공격에 대한 필터링을 거친 뒤에 표시하도록 해야겠다.