Web Hacking 65

[XSS challenge] stage #4

이전 문제와 비슷하다. 시험삼아 저번에 썼던 방법을 한 번 시도해보았다. 이번에는 공격문을 그대로 보여준다. url인코딩도 해봤는데 통하지 않았다. 힌트 : invisible input field 아무래도 숨겨진 input창이 있나보다. 소스코드를 살펴보니 저번에는 없던 hidden input창이 보였다. 이 입력창에 공격코드를 삽입하면 문제가 풀리는 것일까? 다음과 같이 바꿔서 공격해보았는데 통하지 않았다. ">로 공격해봤는데도 통하지 않아 버프 수트를 켰다. 위와 같이 똑같은 공격코드로 보냈더니 공격에 성공했다! 더보기 또 다른 방법이 있어 첨부한다. hidden 입력창을 text로 바꾸는 것까진 똑같은데 onclick 속성을 이용해 입력창을 클릭하면 실행되도록 하는 방법이 존재했다. \

[XSS challenge] Stage #3

Hint : The input in text box is properly escaped. select가 생긴 것 말고는 바뀐 게 없다. 처음에는 필터링을 우회하기 위해 문자인코딩을 여러가지로 해봤는데 실패했다. 아무래도 select옵션을 이용할 수밖에 없는 것 같다. 개발자 도구에서 select의 옵션 Japan을 공격문으로 바꿨다. 그러면 아래와 같이 수정된 것을 볼 수 있다. 검색창에는 아무거나 입력하고 search를 눌렀더니 공격에 성공했다!

[XSS challenge] Stage #2

이번 문제에서는 입력한 값을 그대로 보여준다. 소스코드를 보자. XSS Challenges Stage #2 What you have to do: Inject the following JavaScript command: alert(document.domain); Hint: close the current tag and add SCRIPT tag... Search: This page was written by yamagata21, inspired by http://blogged-on.de/xss/. hint : close the current tag and add SCRIPT tag... 현재 태그를 닫으라고 한다. Search: 검색창에 입력하면 그 값이 그대로 value에 들어가는 걸 알 수 있다. 태그..

[Lord of SQL Injection] gremlin

los.rubiya.kr/ join으로 가입해준 뒤 로그인했다. gremlin을 들어가면 다음과 같은 문제가 나온다. php에서 변수를 조작하려면 ? 뒤에 id=1같은 방식으로 입력하면 된다. 전에 sql관련 문제를 풀 때 뒷부분을 참으로 만들어서 풀었던 기억이 있는데 찾아보니까 sql 인젝션이 적용되는지 테스트할 때 사용한다고 한다. or '1'='1을 입력해보았다. id=1&pw=1' or'1'='1 클리어~!

Web Hacking/LoS 2021.03.28

[XSS] XSS game level 5

level 5 Mission Description Cross-site scripting isn't just about correctly escaping data. Sometimes, attackers can do bad things even without injecting new elements into the DOM. Mission Objective Inject a script to pop up an alert() in the context of the application. sign up을 누르면 이렇게 나온다. 이메일을 입력하고 next를 누르면 몇 초 뒤에 처음 페이지로 돌아간다. url은 next=confirm으로 바뀌었다. 힌트 더보기 The title of this level is a hin..

[XSS] XSS game level 3

XSS game level 3 URL bar의 주소를 수정해서 공격해야 하는 것 같다. 문제를 살펴봤을 때 기본적으로 알 수 있는 것은 이미지 버튼을 눌렀을 때 번호에 해당하는 이미지가 나오고 url이 frame#1, frame#2 등으로 바뀐다는 것이다. 소스코드를 살펴보자. Take a tour of our cloud data center. Image 1 Image 2 Image 3 각 이미지는 클릭시 chooseTab함수로 넘어가는데, chooseTab로 num이 전달된다. 따라서 num에 원하는 값을 넣으면 문제를 풀 수 있다. on error 속성을 이용해 공격할 것이다. on error는 이미지 링크가 없을 때 대체 이미지를 보여줄 수 있는 속성이다. 참고 이미지 부분에 없는 이미지를 입력하면..