第十五屆 冠軍

security
Beyond XSS:探索網頁前端資安宇宙
huli

系列文章

DAY 11

[Day11] 繞過你的防禦:Mutation XSS

之前在講 sanitization 的時候,有提醒大家不要輕易嘗試自己實作,而是去找一些 library 來用,因為這個水很深,坑很多。 那這些 library...

DAY 12

[Day12] 最強的 XSS:Universal XSS

我們前面提到的所有 XSS 的相關漏洞,問題幾乎都是出在網站本身,是因為網站的疏忽才導致了漏洞的發生,使得攻擊者可以在該網站上執行 JavaScript 程式碼...

DAY 13

[Day13] 誰說一定要直接執行 JavaScript 才能攻擊?

寫到這裡,第二章「XSS 的防禦方式以及繞過手法」正式告一段落。 我們花了許多的篇幅在討論 XSS,包括各種能夠執行 XSS 的方式、防禦方式以及繞過手法等等,...

DAY 14

[Day14] 利用原型鏈的攻擊方式:Prototype Pollution

身為一個每天都要跟 JavaScript 相處的前端工程師,儘管工作上不一定會直接用到,但應該都有聽過原型鏈這個東西。 但你知道原型鏈也可以拿來當作攻擊的其中一...

DAY 15

[Day15] HTML 也可以影響 JavaScript?DOM clobbering 介紹

除了透過像是 prototype pollution 這種漏洞影響 JavaScript 的執行以外,你知道就連 HTML 也可以影響 JavaScript 嗎...

DAY 16

[Day16] 前端的模板注入攻擊:CSTI

CSTI,全名為 Client Side Template Injection,直翻的話就是前端模板注入,那既然會特別加上前端,就代表說也有一個對應的後端版本,...

DAY 17

[Day17] 只用 CSS 也能攻擊?CSS injection(上)

前面我們看的幾個攻擊例如說 Prototype Pollution 或是 DOM clobbering,都是藉由各種方式去影響 JavaScript 的執行,讓...

DAY 18

[Day18] 只用 CSS 也能攻擊?CSS injection(下)

在前一篇裡面,我們知道了基本的 CSS 偷資料原理,並且以 HackMD 作為實際案例示範,成功偷到了 CSRF token,而這篇則是要深入去看 CSS in...

DAY 19

[Day19] 就算只有 HTML 也能攻擊?

無論是用 HTML 來影響 JavaScript 的 DOM clobbering 也好,或是透過原型鏈污染來攻擊的 prototype pollution 也...

DAY 20

[Day20] 重中之重:Same-origin policy 與 site

在前面的文章裡有提過不少次「same-origin」或是「同源」,無論在前端或是資安的世界裡都是個非常重要的名詞,因為瀏覽器的同源政策(Same-origin...