상세 컨텐츠

본문 제목

[XSS Challenges] Stage #12 풀이

[Tech] War Game/XSS Challenges

by tech-dailylife 2020. 7. 3. 16:21

본문

반응형

사이트 주소 : http://xss-quiz.int21h.jp 

 

 

12번 문제입니다.

 

[문제 접근]

우선, 앞 문제들에서 사용한 기본적인 XSS 공격 구문을 넣어보겠습니다.

공격은 실패하였습니다.

<와 > " 가 필터링되어 사라지는 것으로 보입니다.

 

힌트를 보면 역시 대부분의 < > " ' / 등 특수문자가 필터링이 되고 있네요.

 

 

우회하기 위해 아래 XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다.

https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45

 

XSS Vectors Cheat Sheet

XSS Vectors Cheat Sheet. GitHub Gist: instantly share code, notes, and snippets.

gist.github.com

 

input 필드에 value 값을 막고 새 구문을 넣기 위한 구문을 찾아 보겠습니다.

`` 를 사용하는 방법이 존재합니다.

필요한 구문만 잘라서 XSS 공격 구문을 만들어 넣어보겠습니다.

"는 필터링되서 사라지고, ``는 남지만 아무 반응이 없습니다.

좀 더 검색해보면, ``는 IE 브라우저에서만 동작한다는 힌트를 찾을 수 있습니다.

 

 

[문제 정답]

정답 : `` onmouseover=javascript:alert(document.domain)

IE 브라우저에서 위 공격 구문을 넣어 시도합니다.

구문이 표시되지 않습니다. 뭔가 실행이 된 거 같죠.

text 타입 Input 필드에 마우스를 올리면,

팝업에 도메인 주소가 나타납니다. 정답!

 

 

Congratulations!! 다음 스테이지로 넘어가시죠~

 

이 문제는 특정 브라우저에서 `를 활용하여 우회하는 것이 포인트 입니다.

 

반응형

'[Tech] War Game > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #11 풀이  (1) 2020.07.03
[XSS Challenges] Stage #10 풀이  (0) 2020.07.03
[XSS Challenges] Stage #9 풀이  (0) 2020.06.27
[XSS Challenges] Stage #8 풀이  (0) 2020.06.27
[XSS Challenges] Stage #7 풀이  (0) 2020.06.27

관련글 더보기

댓글 영역