김승현

[Dreamhack : Web] xss-2 본문

Web/Dreamhack : Web

[Dreamhack : Web] xss-2

kshind 2023. 2. 22. 01:40

문제

여러 기능이 있고 url을 확인하는 기능을 하는 봇이 구현된 서비스라고 하고 xss 취약점을 이용해서 플래그를 얻으면 된다.

 

풀이

사이트를 들어가면 뜨는 창이다. vuln(xss) page부터 들어가보자.

xss-1과 조건은 같은데 reflected xss 취약점이 발생하지 않았다. memo로 가보자.

이번에도 vuln을 들어갈 때마다 hello가 출력되고 있었다. flag로 가보자.

저번과 동일하게 입력하는 칸이 있다.

 


사이트에서 다운 받은 python파일을 보려고 했는데 저번과 코드가 똑같았다...!

코드에 대해서 조금 자세한 설명이 필요하면 아래 글을 참고해주세요

 

[Dreamhack : Web] xss-1

문제 xss-1 문제 같은 경우에 여러 기능이 있고 url을 확인하는 것도 있는데 거기에 xss 취약점을 이용해서 flag를 얻는 문제인 것 같다. 형식은 DH{} 이건 함께실습 문제니까 공부할 땐 하나하나 보겠

kshind.tistory.com


이번 문제에서 중요한 건 vuln에서 막힌 xss 취약점을 다시 할 수 있게 하도록 하는 건 것 같다.

<embed type="text/html" src="data:text/html;,<svg/onload=alert(45)>">

이런 코드를 찾았다. 참고한 블로그는 아래에 있다. 다른 코드들도 많으니까 참고하기에 좋은 것 같다.

 

Data URI(data:) XSS v2

제가 오래전에 Data URI XSS를 다루는 “Form action + data:를 이용한 XSS Filtering 우회 기법“란 글을 쓴 적이 있었는데요, 오늘은 조금 더 개선된 버전으로 글을 작성해볼까 합니다.

www.hahwul.com

 

data와 불러오는 태그를 우회해서 가능한 거라고 하는 것 같은데(추측) 일단 복사해서 실행해봤다.

진짜 우회할 xss 코드만 30분은 찾아본 것 같다... 이걸 저번 xss-1 문제와 비슷하게 조금 고쳐봤다.

<embed type="text/html" src="data:text/html;,<svg/onload="location.href='/memo?memo='+document.cookie">">

위의 코드를 flag에 입력을 하면 

good이 뜨는 걸 확인할 수 있고 여기서 memo 엔드포인트로 가게 되면

 

짜잔

 

xss-1에서 코드 분석은 대충하고 여기서 제대로 하려고 했는데 내용이 거의 같아서

그냥 xss-1 내용을 빡세게 하는 거로 고치겠습니다..!ㅜ

'Web > Dreamhack : Web' 카테고리의 다른 글

[Dreamhack : Web] csrf-2  (0) 2023.02.22
[Dreamhack : Web] csrf-1  (0) 2023.02.22
[Dreamhack : Web] xss-1  (0) 2023.02.22
[Dreamhack : Web] cookie  (0) 2023.02.21
[Dreamhack : Web] session-basic  (0) 2023.02.21