Wargame/Dreamhack

[Dreamhack] xss-1, 2

J4guar 2022. 7. 18. 04:28
728x90
반응형

xss-1

문제 정보

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.

문제풀이

위와 같은 사이트를 볼 수 있고

vuln(xss) page

이런식으로 alert(1)을 통해 <script>가 동작하는 것을 확인할 수 있습니다.

 

memo

무언가를 출력할 수 있는 공간이 존재합니다.

 

flag

vuln?param에 임의의 원하는 값을 줄 수 있습니다.

이 때 param에 <script>location.href="/memo?memo=" + document.cookie;</script>를 전달한다면

memo 엔드포인트에서 이용자의 쿠키 정보를 확인할 수 있습니다.

 

xss-2

문제 정보

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.

문제풀이

xss-1와 비슷하지만 <script>태그가 동작하지 않는다.

따라서 이를 우회할 수 있는 다른 방법을 사용해야한다.

 

img태그의 onerror를 이용해 src가 abc.jpg라는 src는 존재하지 않기 때문에 이를 처리하기 위해 동작하는

onerror를 이용하여 memo에 flag를 출력하도록 유도한다.

<img src="abc.jpg" onerror="location.href='/memo?memo='+document.cookie;">

 

※ XSS 우회기법 정리 필요

 

Reference

반응형