WEB hacking/드림핵(dreamhack)

드림핵 xss-2 (Level1) Write up

Roronoa 2023. 3. 29. 19:22
반응형

문제 설명

https://dreamhack.io/wargame/challenges/268/?writeup_id=6566 

 

xss-2

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide:

dreamhack.io

위 사이트에서 해당 문제를 풀 수 있다.

 

[그림 1] 문제 정보

XSS를 이용하여 flag를 확인하면 되는 문제이다.

 

[그림 2] /vuln 사이트

/vuln 사이트에 script 공격이 막혀있다.

이것을 우회해서 문제를 풀면 될 것이다.

 

[그림 3] img 태그

<img src/onerror=alert(1)>을 사용하여 XSS 취약점을 도출 하였다.

이것을 바탕으로 payload를 짜면 아래와 같다.

 

payload

<img src/onerror="location.href='/memo?memo='+document.cookie;">

 

[그림 4] flag 출력

해당 페이로드를 /flag에 값을 넣어 전달하면 /memo?memo에 쿠키값을 넣어서 메모를 작성하게 된다.

따라서 flag값을 출력하였다.

반응형

'WEB hacking > 드림핵(dreamhack)' 카테고리의 다른 글

드림핵 csrf-2 (Level1) Write up  (0) 2023.04.22
드림핵 csrf-1 (Level1) Write up  (0) 2023.04.20
드림핵 xss-1 (Level1) Write up  (0) 2023.03.25
XSS(크로스 사이트 스크립팅)  (0) 2023.03.23
드림핵 CSRF  (0) 2023.01.14