목록전체 글 (151)
김승현
다른 분들이 찾은 내용을 거의 따라한 겁니다. 기타 정보 열기 ↓ 더보기 닫기 실습 환경 : 5.4.19 취약점 정보 : Cross Site Scripting(XSS) 간단 정리 : /bbs/qalist.php 및 /bbs/qaview.php 경로 내 content에 악의적인 스크립트 삽입 취약점을 확인하기 위해 bbs/qalist.php로 이동해보자. 현재 페이지 내 존재하는 문의는 두 개가 있다. 아직 관리자가 답변하지 않은 321의 제목을 가진 문의로 이동하자. 이동해보면 이런 식으로 관리자의 경우 아래에 답변을 입력할 수 있다. img 태그를 활용한 xss 공격을 시도해보자. 이런 식으로 코드를 작성해보았다. 이제 답변을 등록해보자. 답변을 등록하면 이렇게 xss가 실행되는 것을 볼 수 있다. 그..
다른 분들이 찾은 내용을 거의 따라한 겁니다. 기타 정보 더보기 실습 환경 : 5.3.2.0 취약점 정보 : Cross Site Scripting(XSS) 간단 정리 : /adm/qa_config.php경로 내 기본 글쓰기 내용에 악의적인 스크립트 삽입 취약점 재연에 필요한 경로 adm/qa_config.php, bbs/qawrite.php로 총 두 개이다. 일단 분석에 들어가기 전 취약점 재연부터 해보자. 취약점 재연 일단 adm의 qa_config.php부터 확인해보자. 이런 식으로 1:1문의에 대한 설정을 할 수 있다. 내리다보면 이렇게 글쓰기 기본 내용이라는 칸을 볼 수 있다. 여기엔 사이트 이용자가 1:1문의글을 작성할 때 기본적으로 작성되는 내용을 입력하는 칸으로 만약 여기 12345를 작성하..
접속해보자. inspector랑 문제랑 뭔가 비슷해보인다. 일단 소스코드를 확인해 보자. html엔 역시 1번이 있고, css엔 2번 파트가 있고, js는 이번엔 좀 다르다. 구글에서 인덱싱하는 걸 막기 위해서 어떻게 해야 되나요? 아마도 flag가 있는 곳의 힌트를 주는 것 같다. 이건 robots.txt에서 저 역할을 하기에 robots.txt로 가보자. url 끝에 /robots.txt를 넣으면 이렇게 flag의 파트3를 알려준다. 근데 끝에 }가 아닌 걸 봐선 더 있나보다. 이건 apache server라는 것 같은데 다음 flag를 access해서 찾으라고 한다. apache에서 디렉토리를 관리하는 게 .htaccess인데 여기로 가보자. 주소/.htaccess로 가보니 4번 파트를 주는데 이번..
접속하면 이런 화면을 볼 수 있다. 문제 이름 그대로 한 번 조사해보자. 개발자도구 - sources를 보면 html(index.html), js, css가 있다. 하나하나 확인해보자. html엔 picoCTF{tru3_d3라는 flag값이 있고, css엔 중간 flag값인 t3ct1ve_0r_ju5t이 있고, js엔 마지막 flag값인 _lucky?f10be399}이 있다. 잘 조합하면 picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?f10be399}