본문 바로가기
CTF/Dreamhack

[Dreamhack] xss-2

by 8희 2023. 5. 23.

https://dreamhack.io/wargame/challenges/268

 

xss-2

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide:

dreamhack.io

 

XSS 취약점을 이용해 플래그를 획득하는 문제이다.

 

 

https://unxrl23.tistory.com/264

 

[Dreamhack] xss-1

https://dreamhack.io/wargame/challenges/28 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그

unxrl23.tistory.com

 

 

가상머신에 접속하면 xss-1 때 봤던 화면이 보인다.

 

 

<script>location.href = "/memo?memo=" + document.cookie;</script>

 

xxs-1 때 입력했던 코드를 그대로 입력했더니 good이라고 한다.

flag 페이지에 location.href를 통해 memo 페이지로 이동하고 쿠키 값을 붙여주는 스크립트 코드

 

 

 

그러나 memo 페이지에서 확인해 보면 플래그 값이 뜨진 않는다.

* hello가 두 개 있는 건 내가 두 번 시도해서 그런 거다.

 

xss 방화벽이 설정되어서 그런 것으로 이 방화벽을 우회해야 한다.

html의 문법 중 하나인 svg 태그의 Onload 속성을 이용해서 방화벽을 우회할 수 있다.

 

 

<svg onload='location.href="/memo?memo="+document.cookie'>

 

위 코드를 입력했더니 플래그를 얻을 수 있었다.

 

 

 

'CTF > Dreamhack' 카테고리의 다른 글

[Dreamhack] proxy-1  (0) 2023.05.24
[Dreamhack] Basic_Crypto1  (0) 2023.05.24
[Dreamhack] dreamhack-tools-cyberchef  (0) 2023.05.16
[Dreamhack] broken-png  (0) 2023.05.09
[Dreamhack] path traversal  (0) 2023.05.09