Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- MPRO
- 프로바이오틱스
- mlflow
- 강화학습으로주식하기
- LTSF
- TimeSeries
- 강화학습
- 흥미붙이기
- RL
- 벨만방정식
- pandas
- 불법마약특별단속 #부산지방경찰청
- HY7714
- DL
- 프레딧
- 도커로 깃블로그 만들기
- de
- transformer
- AI
- ML
- DataProcessing
- 제발쉽게좀가르치자
- DLInear
- express
- 엠프로
- 오토트레이딩
- socket.io
- NLinear
- node.js
- YOLO
Archives
- Today
- Total
상황파악
bee box - HTML Injection / Reflected (POST) [low] 본문
이전 글에 GET 방식을 풀었으니 POST 방식을 해결해보자
GET 방식과 POST 방식의 차이점은 사용자 입력값 전달 방식에 있다
GET은 URI에 값을 담아 넘기는 방식이로 POST는 HTTP Request Body에 Data를 담아 전송하는 방식이다
문제는 동일하다
이전과 동일하게 <script> 태그를 통해 alert를 실행시켜 본다
정상적으로 실행이 되었다
이전과의 차이점이 있다면 URI에 노출이 되지 않았다는 점
'보안공부 > 웹해킹' 카테고리의 다른 글
bee box - HTML Injection / Reflected (GET) [low] (0) | 2021.01.02 |
---|---|
bee box 시작 (0) | 2021.01.02 |