[CSRF1] - 공격벡터 view.html 에 | safe 로 인해 스크립트 실행 취약점 발생 xss 필터가 걸려있었지만 script 태그, [], () 맘대로 쓸 수 있음 → 함수들 맘껏 사용 가능 internal network에서 /changepw 엔드포인트에 admin pw 변경해달라고 GET 요청 보내면 됨 - exploit 과정 script랑 ` 는 안막혀있다 => on만 잘 우회해서 스크립트 요청 보내면 됨 이 내용을 content에 담아 게시물 올려놓고(Stored XSS), 봇으로 하여금 이 게시물 읽게 하면 됨 admin pw 변경 후 admin 계정으로 로그인해서 0번 게시물 읽으면 된다 [CSRF2] - 공격벡터 view.html 에 | safe 로 인해 스크립트 실행 취약점 발생 ..