연동 페이지 모습이다.
vuln page에서는 param변수에 들어가는 스크립트 코드가 주소창에 그대로 나타나는 걸 볼 수 있다. 그리거 스크립트 코드가 뜸으로써 xss 공격이 성공할 거라고 예측할 수 있다.
memo 페이지이다. hello라는 문구가 뜨는 걸 볼 수 있다.
flag페이지이다. param 변수 내에 값을 입력하고 제출 하면 플래그가 뜰 것 같은 느낌적인 느낌느낌
코드 전문이다. flag페이지의 코드를 보면 check xss 함수를 볼 수 있다. 해당 함수를 이용해야 flag가 나올 걸 예측할 수 있다.
check xss함수를 보면 flag 페이지에서 입력한 값이 vuln 페이지로 들어가는 걸 볼 수 있다. xss 공격을 이용하면 될 듯.. 사실 xss문제라 이렇게 추측하는 게 의미가 있나 싶지맘!
<script>location.href = "/memo?memo=" + document.cookie;</script>
스크립트 코드를 입력해주었다. location.href를 통해 memo 페이지로 이동해주고 쿠키값을 붙여준다.
memo 페이지로 이동하면 플래그가 뜨는 걸 볼 수 있다.
[Dreamhack]CSRF-1 (0) | 2022.09.22 |
---|---|
[Dreamhack] xss-2 (0) | 2022.09.20 |
[Dreamhack] devtools-sources, web-misconf-1, Cookie (0) | 2022.09.19 |
[Dreamhack] session (0) | 2022.07.26 |
[Dreamhack] session-basic (0) | 2022.07.26 |