클라이언트 측 스크립트 알아보기

gyub·2025년 6월 22일
0

모의해킹 스터디

목록 보기
27/31

1️⃣ Page redirect

페이지를 이동시켜주는 스크립트

  • location.href = "주소";
  • location.replace("주소");

2️⃣ 주소창 변조

history.pushState(null,null,경로);

3️⃣ DOM 객체 접근

  • document : 페이지 전체 접근
  • document.getElementBy~~ : 요소의 태그나 속성으로 페이지 내 요소 객체에 접근
# ex)
document.getElementById(‘아이디 값’);
document.getElementsByClassName(‘클래스명’);

tag의 속성 중 id와 class
id = 같은 페이지 내에 중복 불가능
class = 중복 가능 (즉, 요소를 묶음으로 만들어 줄 수 있음)


따라서 클래스 이름으로 특정 요소에 접근할 때는 document.getElementsByClassName[0]; 과 같이 선택

요소의 특정 속성 값을 가져올 때는 . 활용

ex) document.getElementById(‘아이디값’).id

요소의 내용을 가져올 때는 innerHTML 활용

ex) document.getElementById(‘아이디값’).innerHTML

if) 중요 정보가 마이페이지에 있는데, 쿠키탈취가 되지 않으면서 게시판 페이지에서만 XSS 취약점이 발견된다면?

👉 iframe 활용

iframe : 페이지 안에 페이지를 넣는 기능

게시판 안에 iframe 으로 마이페이지를 넣고 마이페이지 내의 중요 정보에 접근해 탈취

<!-- 예시 >
<iframe src=”마이페이지 주소” id = “targetFrame”></iframe>
<script>
	# target에 iframe 담음
	var  target = document.getElementById(‘targetFrame’);

# iframe 안에 있는 페이지의 document 객체를 DOMdata에 담음
	var DOMdata = target.contentDocument;
</script>

0개의 댓글