문제 설명
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
플래그 형식은 DH{...} 입니다.
xxs-1 워게임을 생각하고 형식을 살짝 고쳐서 풀면 된다.
Hint
1. <script> 태그를 쓰지 않고 자바스크립트 코드를 실행시킬 수 있는 방법을 찾는다.
2. <iframe> 태그를 활용하여 자바스크립트 코드를 실행
3. <iframe src=“javascript:실행할 자바스크립트 코드”></iframe>
>> xss-1 워게임에서 document.cookie 명령어를 활용하여 /memo 페이지에 쿠기값 노출시킨 것처럼 2에서도 동일하게 이용
<iframe src="javascript:location.href='/memo?memo='+document.cookie"></iframe>
입력해주고 memo 창에 들어가면 flag가 도출된 것을 확인 할 수 있다.
'웹 보안' 카테고리의 다른 글
Dreamhack 워게임(csrf-2) (0) | 2024.03.25 |
---|---|
Dreamhack 워게임(csrf-1) (0) | 2024.03.25 |
Dreamhack 워게임(XXS -1) (0) | 2024.03.25 |
SOP 개념 & 실습 (0) | 2024.03.19 |
Background: HTTP (0) | 2024.03.15 |