문제 정보
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
풀이 힌트
1. Xss 우회
문제 풀이
![](https://blog.kakaocdn.net/dn/bYWLeI/btrkSNNg9hq/9i001svDKzbysZB6jptCl0/img.png)
문제 사이트로 들어가면 xss-1와 똑같은 사이트가 나온다.
처음엔 "잘 못 설정된 건가?"라는 생각을 했지만, vuln(xss) page에서 xss를 삽입하니 xss에 xss 필터링이 걸어져 있는 것 같았다.
![](https://blog.kakaocdn.net/dn/Zr1wa/btrkJmDridM/51zJfu9OPumBLdjkeRWt50/img.png)
xss-1 문제에선 잘 실행되었던 것이 현재는 작동을 안하고 있다.
![](https://blog.kakaocdn.net/dn/dmwrWd/btrkOjzbIZQ/TgLUco9vIENhFm12bu1DNK/img.png)
on 이벤트도 막힌 것으로 보인다.
![](https://blog.kakaocdn.net/dn/bk9g1L/btrkHDZSh1r/EPArkfYKbeF4Cx2CH3AK0K/img.png)
인터넷에 "xss 방화벽 우회"라고 검색하니, 다양한 우회 방법이 나왔다.
그 중 <svg/onload="alert(1)">와 같은 형식으로 우회하는 방법으로 시도하니, xss가 먹히는 것을 볼 수 있었다.
xss 우회 참고 사이트 : https://noirstar.tistory.com/309
이 다음부터는 xss-1에서 사용한 방법대로 그대로 적용하면 될 것 같다.
내가 풀이한 xss-1 문제는 다른 서버로 쿠키 값을 보내는 것을 했는데, 이번엔 해당 사이트의 memo 페이지에 관리자의 쿠키 값을 넘기는 것으로 문제 풀이를 하겠다.
![](https://blog.kakaocdn.net/dn/Dw8eZ/btrkIO72TZ4/PIbEAT7ilP0YkIEzXXOnOk/img.png)
location.href를 이용하여 서버에 요청을 보내는데, cookie 값도 포함시켜서 보냈다.
![](https://blog.kakaocdn.net/dn/8qtrt/btrkIj1AtEL/FFQClBnRsb0rByvydEzZH0/img.png)
요청을 잘 보냈는지, 확인하는 방법은 memo 페이지에 들어가서 flag가 있는지 확인하면 된다.
flag가 있는 것을 보니, 내가 생각한 대로 잘 작동하였다.
코드를 살펴보니, xss-1 문제의 코드와 별 다른 것이 없어서 코드 분석은 넘어가겠다.
'Wargame > Dreamhack' 카테고리의 다른 글
[Dreamhack Web - Lv 1] Tomcat Manager (0) | 2021.11.24 |
---|---|
[Dreamhack Web - Lv 1] csrf-2 (0) | 2021.11.22 |
[Dreamhack Web - Lv 1] devtools-sources (0) | 2021.11.13 |
[Dreamhack Web - Lv 1] session (0) | 2021.11.12 |
[Dreamhack Web - Lv 1] mongoboard (0) | 2021.11.10 |
Comment