[Dreamhack] XSS-1

2022. 8. 2. 15:32web웹/Dreamhack wargame

vuln부분을 클릭하면

 

 

이 창이 뜬다.

 

memo를 클릭하면

 

이 창이 뜬다.

 

flag클릭하면
이 창이 뜬다.

 

 

이 함수에서 쿠키가 생성이 되고, domain 이 127.0.0.1:8000 이다.

이 함수가 실행되면 driver.get("http://127.0.0.1:8000/") <-이 문장을 통해 로컬호스트로 웹페이지에 접속됨을 알 수 있고

그 해당 웹페이지에 쿠키를 추가하는 것을 볼 수 있다.

 

 

입력한 URL 을 참조함

flag()에서 check_xss()로 값이 전달되는 루트인듯하다.

문자열 필터링을 하는 코드가 없기 때문에 xss 파라미터에 스크립트 구문을 삽입할 경우 해당 구문이 동작할 것으로 예상된다.

 

 

 

'web웹 > Dreamhack wargame' 카테고리의 다른 글

[Dreamhack] web-ssrf  (0) 2022.08.16
[Dreamhack] session  (0) 2022.07.26
[Dreamhack] session-basic  (0) 2022.07.26
[Dreamhack] error based sql injection(+문제해결 완)  (0) 2022.07.14