xss-1 문제와 유사해보이지만,
vuln(xss) page를 확인해보면, xss-1과 달리 파라미터에 전달된 script가 실행되지 않는다.
xss-1과 비교해보면, xss-2에서는 render_template을 사용하고 있어 XSS가 발생하지 않는다는 것을 알 수 있다.
memo 페이지는 xss-1과 다른 점이 없어 보인다.
flag 페이지도 xss-1과 다른 점이 없어 보인다.
따라서, XSS를 우회할 수 있는 방법을 찾아야 한다.
<svg/onload= > 와 같은 방법이 있는데, 우선 vuln(xss) page를 우회해보자.
<script> 태그가 아닌 <svg/onload= >를 사용한 결과, 우회할 수 있었다.
<svg/onload= >를 사용하여 아래와 같은 익스플로잇 코드를 입력한 결과,
<svg/onload=location.href="/memo?memo="+document.cookie;>
플래그를 얻을 수 있었다.
참고
'Web' 카테고리의 다른 글
[Dreamhack] csrf-1 (0) | 2022.02.13 |
---|---|
[Dreamhack] Web Hacking STAGE 5 (CSRF) (0) | 2022.02.07 |
[Dreamhack] Web Hacking STAGE 4 (XSS) (0) | 2022.01.30 |
[Dreamhack] Web Hacking STAGE 3 (0) | 2022.01.23 |
[Dreamhack] Web Hacking STAGE 2 (0) | 2022.01.15 |