<문제 링크>
https://dreamhack.io/wargame/challenges/28/
xss-1
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Client-side Basic
dreamhack.io
<나의 풀이 기록>
문제 파일 다운롣 후 접속 정보 보기 누르고 나타나는 링크로 이동
위와 같은 페이지가 열린다.
첫번째 vuln(xss) page 클릭 시 아래와 같은 창이 뜬다.
memo클릭 시 hello출력이 나온 화면이 보이고, flag클릭 시 아래와 같이 입력값을 제출 할 수 있는 곳이 나타난다.
여기에 알맞은 값을 넣으면 flag를 얻는 것으로 보인다.
문제 풀이를 위해 주어진 문제 파일에서 코드를 살펴보기로 했다.
페이지 접속 후 memo탭에서 hello 대신 flag를 얻을 수 있는 방법이 있을것이다.
memo페이지에서 document.cookie라는 쿠키값 가져오기를 하면 flag획득!
<script> location.href="/memo?memo="+document.cookie; </script>
주소창을 보면 의도한대로 값이 불러와진 것을 볼 수 있다.
flag=DH{2c01577e9542ec24d68ba0ffb846508e}
<풀이 요약>
'해킹 공부 > 웹 해킹' 카테고리의 다른 글
Dreamhack_csrf-2(CSRF 취약점) (0) | 2022.02.05 |
---|---|
dreamhack xss-2(XSS 방화벽 우회) (0) | 2022.01.30 |
Dreamhack_session-basic(SessionId) (0) | 2022.01.23 |
Dreamhack_cookie(쿠키) (0) | 2022.01.23 |
Dreamhack_devtools-sources(개발자 도구) (0) | 2022.01.16 |