[드림핵] XSS Filtering Bypass

SONG's 보안·2024년 3월 9일

드림핵

목록 보기
11/33

https://dreamhack.io/wargame/challenges/433


언뜻봐서는 평범하다.
그래서 코드를 한번 열어보았다.

vuln과 memo는 입력값을 페이지에 출력을 한다는 것을 알 수 있다.
이때 vuln은 입력 값을 페이지에 출력을 하면 XSS취약점이 발생할 수 있으므로 xss_filter만 우회를 하면 flag 값을 출력할 수 있다.

<scronipt>document['locatio'+'n'].href = "/memo?memo=" + document.cookie;</scronipt>

하지만 나는 script를 이용했다. 근데 답이 안나와서 찾아보니 scronipt를 써야한다고 한다...

profile
前) SWLUG 27기

0개의 댓글