<문제>
아래 게시글에 문제에 대한 설명을 포스팅해뒀음.
[Dreamhack] Exercise:XSS
https://dreamhack.io/wargame/challenges/28 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그
y079.tistory.com
<풀이>
일단 flag 페이지에 들어가서 아래 코드를 넣어보자.
<script>location.href = "/memo?memo=" + document.cookie;</script>
코드를 살펴보면, memo 페이지에 쿠키값을 적도록 한다는 것을 알 수 있음.
그럼 good이라는 알람창이 뜸 -> 공격에 성공했다는 의미
이제 memo 페이지에 들어가보면
아래와 같이 flag가 출력되어있다!
성공 ~0~
exercise에서 그냥 답을 다 알려준 거였음. 문제를 푸는 것보다 코드가 어떤 순서로 돌아가는지 파악하는 게 중요할 듯.
[PortSwigger]Lab: DOM XSS in document.write sink using source location.search inside a select element (0) | 2023.10.06 |
---|---|
[Dreamhack] xss-2 문풀 (0) | 2023.10.06 |
[Dreamhack] Exercise:XSS (0) | 2023.10.06 |
[Dreamhack] XSS (0) | 2023.10.06 |
[PortSwigger] Lab: DOM XSS in document.write sink using source location.search (1) | 2023.10.06 |