사이트 주소 : http://xss-quiz.int21h.jp
12번 문제입니다.
[문제 접근]
우선, 앞 문제들에서 사용한 기본적인 XSS 공격 구문을 넣어보겠습니다.
공격은 실패하였습니다.
<와 > " 가 필터링되어 사라지는 것으로 보입니다.
힌트를 보면 역시 대부분의 < > " ' / 등 특수문자가 필터링이 되고 있네요.
우회하기 위해 아래 XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다.
https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45
input 필드에 value 값을 막고 새 구문을 넣기 위한 구문을 찾아 보겠습니다.
`` 를 사용하는 방법이 존재합니다.
필요한 구문만 잘라서 XSS 공격 구문을 만들어 넣어보겠습니다.
"는 필터링되서 사라지고, ``는 남지만 아무 반응이 없습니다.
좀 더 검색해보면, ``는 IE 브라우저에서만 동작한다는 힌트를 찾을 수 있습니다.
[문제 정답]
정답 : `` onmouseover=javascript:alert(document.domain)
IE 브라우저에서 위 공격 구문을 넣어 시도합니다.
구문이 표시되지 않습니다. 뭔가 실행이 된 거 같죠.
text 타입 Input 필드에 마우스를 올리면,
팝업에 도메인 주소가 나타납니다. 정답!
Congratulations!! 다음 스테이지로 넘어가시죠~
이 문제는 특정 브라우저에서 `를 활용하여 우회하는 것이 포인트 입니다.
[XSS Challenges] Stage #11 풀이 (1) | 2020.07.03 |
---|---|
[XSS Challenges] Stage #10 풀이 (0) | 2020.07.03 |
[XSS Challenges] Stage #9 풀이 (0) | 2020.06.27 |
[XSS Challenges] Stage #8 풀이 (0) | 2020.06.27 |
[XSS Challenges] Stage #7 풀이 (0) | 2020.06.27 |
댓글 영역