Wargame/Dreamhack
[Dreamhack] xss-1, 2
J4guar
2022. 7. 18. 04:28
728x90
반응형
xss-1
문제 정보
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
문제풀이
위와 같은 사이트를 볼 수 있고
vuln(xss) page
이런식으로 alert(1)을 통해 <script>가 동작하는 것을 확인할 수 있습니다.
memo
무언가를 출력할 수 있는 공간이 존재합니다.
flag
vuln?param에 임의의 원하는 값을 줄 수 있습니다.
이 때 param에 <script>location.href="/memo?memo=" + document.cookie;</script>를 전달한다면
memo 엔드포인트에서 이용자의 쿠키 정보를 확인할 수 있습니다.
xss-2
문제 정보
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
문제풀이
xss-1와 비슷하지만 <script>태그가 동작하지 않는다.
따라서 이를 우회할 수 있는 다른 방법을 사용해야한다.
img태그의 onerror를 이용해 src가 abc.jpg라는 src는 존재하지 않기 때문에 이를 처리하기 위해 동작하는
onerror를 이용하여 memo에 flag를 출력하도록 유도한다.
<img src="abc.jpg" onerror="location.href='/memo?memo='+document.cookie;">
※ XSS 우회기법 정리 필요
Reference
반응형