정보보안/DreamHack

[Wargame]XSS(web)

b1ackhand 2022. 3. 29. 11:40

 

예전에 풀어봤던 XSS를 복습삼아 다시 풀어봤다.

 

Flag값을 알아내는 문제이다.

 

다음과 같은 페이지가 있고 vuln page는 XSS공격에 취약함을 alert(1);을통해 보여주고 있다.

 

코드를 보면 check_xss에서 쿠키값에 FLAG값을 넣어서 보내주고 있으므로

쿠키값을 알아내는 문제라고 볼 수 있다.

 

그리하여

<script>location.href = "/memo?memo=" + document.cookie;</script>

location.href : url 업데이트

 

코드를 입력하면

 

다음과같이 flag값이 나온다.

'정보보안 > DreamHack' 카테고리의 다른 글

[Wargame]rev-basic-7(reversing)  (0) 2022.04.03
[Wargame]basic_exploitation_000,001(system)  (0) 2022.04.01
[Wargame]rev-basic-5, 6(reversing)  (0) 2022.03.27
[Wargame]rev-basic-4(reversing)  (0) 2022.03.20
[Wargame]blind-command(web)  (0) 2022.02.06