script tag injectionEMBEDDED

Check whether a raw script tag executes when user input is parsed as an HTML document.

HTML payload check

This scenario tests how user input is rendered into HTML / DOM, not iframe sandbox behavior.

  • 입력값이 텍스트로 이스케이프되는지, 실제 script 태그로 파싱되는지 확인
  • HTML 필터가 script 태그와 위험 속성을 제거하는지 확인
  • CSP script-src 가 inline script 실행을 막는지 확인

페이로드

복사할 payload

서버가 입력을 그대로 HTML 문서에 반영하는지 확인하는 가장 기본적인 payload.

미리보기

미리보기는 학습용으로 의도적으로 unsafe 렌더링을 수행합니다. 실제 서비스에서는 이 payload 가 텍스트로 이스케이프되거나 제거되어야 합니다.

로그

// 로그 없음

해설