728x90
XSS Filtering Bypass는 웹 내에 XSS 취약점이 존재하지만 웹 방화벽 또는 기타 방어 기법으로 인해 일반적인 공격 기법을 사용할 수 없을 때이다
소스 코드를 보니 script, on, javascript 에 대한 문자가 박혀있으면 필터링되는 소스이다.
저번에 풀었던 XSS 문제처럼 memo경로에 flag 값을 출력시키는 문제이다.
먼저 기본 코드부터 작성을 해보면 <script> window.location.href="/memo? memo="+document.cookie;</script> 구문이다.
이제 여기서 소스코드에 나와있는 필터링 부분을 우회해 페이로드를 작성해 보자.
<scronipt> window ['locatio'+'n']. href="/memo? memo="+document.cookie;</scronipt> 구문
** location.href 는 전체 URL을 반환하거나, URL을 업데이트할 수 있는 속성값이다.
** document.cookie 는 해당 페이지에서 사용하는 쿠키를 읽고, 쓰는 속성값이다.
flag 값을 확인할 수 있다.
'모의해킹 > Dreamhack' 카테고리의 다른 글
error based sql injection [WEB LEVEL1] (0) | 2023.04.17 |
---|---|
blind sql injection advanced [WEB LEVEL1] (0) | 2023.04.14 |
session [WEB LEVEL1] (0) | 2023.04.12 |
web-misconf-1 [WEB LEVEL1] (0) | 2023.04.12 |
blind-command [WEB LEVEL1] (0) | 2023.04.10 |