일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 웹해킹 기초
- CTF
- 정보보안
- 사이버보안
- Over The Wire
- web hacking
- write up
- 인공지능
- XSS GAME
- 웹해킹
- burp suite
- root me
- 프로그래밍
- 웹개발
- 개발자
- SQL Injection
- sql injection bypass
- Wargame
- hackthissite
- web-server
- 코딩
- webhacking.kr
- Bandit
- lord of sqlinjection
- system hacking
- geminipro
- 테크트렌드
- pythonprogramming
- WebHacking
- overthewire
- Today
- Total
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지
XSS-game level 5 본문
5단계를 보자
xss는 단순히 데이터를 정확하게 유출하는 것만이 아닙니다. 때때로 공격자는 DOM에 새로운 요소를 주입하지 않고도 나쁜 일을 할 수 있다.
Groovy
Reader 2.0
Sign up for an exclusive Beta.
이렇게 있다
Sign up을 눌러보면
email을 넣을 수 있고 Next >> 를 누르면
서명해 줘서 고맙다는 말이 나온다.
문제 설명에서 DOM에 새로운 요소를 주입하지 않고도 나쁜 일을 할 수 있다. 라는 말로 봤을때 email을 작성하는 부분에 xss 공격을 해도 아마 안될 것 같다는 생각이 드는데...
signup.html 코드에서 We're ignoring the email, but the poor user will nerver know! 라고 하는걸로 보아 아마 내 생각이 맞는 것 같다.
그렇다면 어떻게 XSS 공격을 할 수 있을까?
위의 signup.html 소스코드를 보면 Next를 눌렀을때 next의 인자값으로 이동하는 것을 알 수 있다.
confirm.html을 보니 next 값은 window.location으로 들어간다.
signup.html에서 next 값에 XSS공격을 입력하고 Next 버튼을 눌러 alert()를 실행한다면 공격에 성공 할 것이다.
즉
https://xss-game.appspot.com/level5/frame/signup?next=confirm에서
https://xss-game.appspot.com/level5/frame/signup?next=javascript:alert(1)이라고 입력한다면
5번 문제도 해결이 가능하다.
'해킹 > Web hacking' 카테고리의 다른 글
dreamhack file-download-1 풀이 (0) | 2023.02.21 |
---|---|
XSS-game level 6 (2) | 2023.02.02 |
XSS-game level 4 (0) | 2023.02.02 |
XSS-game level 2, 3 (0) | 2023.01.31 |
XSS 공격에 대하여! (0) | 2023.01.30 |