HTTP MethodGET, POST, DELETE, UPDATE, PUT, HEAD, TRACE등등 이지만이중에서 GET,POST,HEAD만 안전하다.GET, POST, HEAD -> 이것만 허용 가능GET : URL상에 노출됨, 4096BytePOST : 노출되지
취약점Tomcat AJP 프로토콜의 결함으로 인해 발생한 해당 취약점으로 서버의 디렉토리에 접근하여 파일을 읽을 수 있다. 파일을 업로드까지 되는 사이트라면 웹셀을 업로드해서 실행시키기도 가능하다.https://nvd.nist.gov/vuln/detail/CV
XSS는 클라이언트 사이드 취약점 중 하나로, 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행할 수 있습니다. 공격자는 해당 취약점을 통해 특정 계정의 세션 정보를 탈취하고 해당 계정으로 임의의 기능을 수행할 수 있습니다.XS
https://dreamhack.io/wargame/challenges/643/filestorage라는 재밌는 문제를 접하게 되어 pp를 공부하게 되었다.아래 링크는 pp에 대한 자세한 내용이 나와있다.https://learn.snyk.io/lesso
문자열을 unicode로 변환하기
판단은 보고서 자료로....