반응형
SMALL

전체 글 64

XSS challenges stage #4

What you have to do: Inject the following JavaScript command: alert(document.domain); Solve 3번 문제랑 똑같이 생겼다. 그래서 burp suite로 전송 값을 확인해봤다. 확인해보니 p2=japan 까지가 아니라 p3=hackme라는 값이 추가되어 있었다. 그러고 코드를 확인해보니 hackme라는 값이 input태그에 hidden으로 숨겨져 있었는데 그 input 태그를 닫고 hackme 대신 script 구문을 주입하면 실행될 것 같아서 입력해보았다. p3에 “>를 입력했더니 성공했다. ( 3번문제와 2번 문제를 섞어놓은 느낌?)

XSS challenges stage #3

What you have to do: Inject the following JavaScript command: alert(document.domain); Solve 이번에는 앞에 방법들로 안 돼서 burp suite를 이용해보았다. request를 보면 p1이 입력한 값이고 p2가 옆에 설정한 나라인 것을 확인할 수 있다. burp suite로 저 값들을 바꿀 수 있나 확인해봤더니 바꿀 수 있었다. 한번 바꾸고 결과값을 봐보니 아래 사진과 같이 p1은 “” 안에 p2는 그냥 태그 안에 입력되는 것을 확인 할 수 있었다. 따라서 나라 대신 script 구문을 주입했더니 성공했다. 를 입력한다.

XSS challenges stage #2

What you have to do: Inject the following JavaScript command: alert(document.domain); Solve 1번 문제처럼 입력해보니 실패했다. 힌트를 보니 태그를 닫으라고 해서 html 코드를 들어가서 봤다. 검사한 html 코드 중 입력을 하는 부분의 코드를 확인해보니 input 태그 안에 내가 입력한 값이 들어가는 것을 확인할 수 있었다. 따라서 저 input 태그를 닫고 script 구문을 집어넣으면 실행 될 것 같아 입력해보았다. ">

XSS game level 6 - Follow the 🐇

Mission Description Complex web applications sometimes have the capability to dynamically load JavaScript libraries based on the value of their URL parameters or part of location.hash. --> 복잡한 웹 애플리케이션은 가끔 해당 URL 파라미터 또는 location.hash의 일부에 따라 JS 라이브러리를 동적으로 할당하는 기능을 가지고 있다. This is very tricky to get right -- allowing user input to influence the URL when loading scripts or other potentially dang..

XSS game level 5 - Breaking protocol

Mission Description Cross-site scripting isn't just about correctly escaping data. Sometimes, attackers can do bad things even without injecting new elements into the DOM. --> XSS는 단순히 데이터를 올바르게 이스케이프하는 것이 아니다. 가끔 공격자들은 DOM에 새로운 요소를 주입하지 않고 나쁜 짓을 할 수 있다. Mission Objective Inject a script to pop up an alert() in the context of the application. --> 애플리케이션의 내용에서 alert()를 팝업창에 띄우도록 스크립트를 주입해라 Solve ..

XSS game level 4 - Context matters

Mission Description Every bit of user-supplied data must be correctly escaped for the context of the page in which it will appear. This level shows why. --> 사용자에게 제공되는 데이터의 모든 비트는 표시되는 페이지의 내용에서 올바르게 탈출되어야 한다. 이번 레벨은 그 이유를 보여준다. Mission Objective Inject a script to pop up a JavaScript alert() in the application. --> 스크립트를 주입하여 애플리케이션에서 javascript alert()를 팝업 창에 띄우시오. Solve 첨에 코드를 보고 timer에 입력한 값..

XSS game level 3 - That sinking feeling...

Mission Description As you've seen in the previous level, some common JS functions are execution sinks which means that they will cause the browser to execute any scripts that appear in their input. Sometimes this fact is hidden by higher-level APIs which use one of these functions under the hood. --> 이전 레벨에서 봤듯이, 몇 가지 흔한 Javascript들은 실행 싱크이다. 즉, 입력에 나타나는 스크립트를 브라우저가 실행하게 된다. 가끔 이 사실은 후드 아래에서 이 ..

반응형
LIST