목록2025/03 (2)
의미없는 블로그
history.js 파일setDefaultURL: function(def) { defaultHash = def; def = getHash(); if (browser.ie) { window['_ie_firstload'] = true; var sourceToSet = historyFrameSourcePrefix + def; var func = function() { getHistoryFrame().src = sourceToSet; .... getHistoryFrame()이 가리키는 프레임의 src 속성에 sourceToSet 값을 넣고 있다sourceToSet 값이 악의적인 JavaScript 코드를 포함하고 있으면 XSS(DOM) 가능하다 근데 var sourceToSet = history..
http 로 요청하면 취약으로 잡는건데 login.js 파일에서 http.request 때문에 잡혔다http.request({ url: "pages/framework/data/LoginUser.json", before: (iMapper, oMapper, header) => { header.set({ "userId": this.LoginUser.getData(0, "userId"), "pswd": this.LoginUser.getData(0, "pswd") }); ... }); SAST 도구는 http.request()에서 URL이 명확하지 않을 경우, 기본적으로 HTTP를 사용한다고 판단할 수 있음아래처럼 명확하게 https 가 확인되면 안잡힐거임http.reque..