상세 컨텐츠

본문 제목

[XSS Challenges] Stage #10 풀이

[Tech] War Game/XSS Challenges

by tech-dailylife 2020. 7. 3. 13:42

본문

반응형

사이트 주소 : http://xss-quiz.int21h.jp 

 

 

10번 문제입니다.

 

[문제 접근]

우선 앞 문제들에서 했던 기본적인 XSS 공격 구문을 사용 해보겠습니다.

공격이 실패하였습니다.

프록시 도구로 패킷을 살펴보겠습니다.

우선 Request 패킷은 p1 파라미터가 존재하고 있습니다. 별다른 파라미터는 없고 그럼 응답 메시지를 확인해야 합니다.

Response 패킷을 보면 XSS 공격 구문 중에 domain이 필터링 되어 사라지고 있습니다.

alert(document.domain)이 alert(document.)로 나타나네요.

참고로 실제 실무에서도 script 구문이나 document나 cookie 또는 domain을 필터링 하는 경우가 종종 보입니다.

 

 

 

[문제 정답]

정답 : "><script>alert(document.domdomainain)</script><"

domain이 사라지기 때문에 domain을 1번 더 써서 사라지더라도 1개가 남도록 우회를 해봅니다.

domain이 사라지면서 둘러싸고 있던 domain이 합쳐져서 XSS 공격 구문이 완성되었네요.

그 결과,

팝업에 도메인 주소가 나타납니다. 정답!

Congratulations!! 다음 스테이지로 넘어가시죠~

 

참고로 실무에서 보통 <script>의 script를 필터링하는 경우를 많이 봤는데, 이 경우에 해당 문제처럼 <scriscriptpt> 라고 쓰면, 우회가 되는 경우도 종종 존재하니 참고하시면 될 것 같아요.

 

이 문제는 공백으로 필터링된 구문을 우회하는 기법으로 scscriptript와 같이 필터링 문자열 안에 한번 더 사용하는 것이 포인트 입니다.

반응형

'[Tech] War Game > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #12 풀이  (0) 2020.07.03
[XSS Challenges] Stage #11 풀이  (1) 2020.07.03
[XSS Challenges] Stage #9 풀이  (0) 2020.06.27
[XSS Challenges] Stage #8 풀이  (0) 2020.06.27
[XSS Challenges] Stage #7 풀이  (0) 2020.06.27

관련글 더보기

댓글 영역