[XSS Challenges] Stage #15 힌트가 document.write이다. 이걸 이용해서 공격하는 것 같다. document.write는 를 \x3c, \x3e로 입력해도 인식이 된다고 한다. (이걸 모르고 한참 삽질했다..) 그런데 \x3c에서 \가 필터링 되는지 없어져서 두 개를 썼더니 인식이 됐다. 공격 코드 document.wirte(\\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e); 클리어! Web Hacking/XSS challenge 2021.06.29
[XSS challenge] Stage #10 저번처럼 hidden속성에 onclick을 활용해 풀었더니 바로 풀렸는데, 원래 의도와는 다른 것 같아 힌트를 보았다. 힌트 : s/domain//g; 처음에 기본 공격구문으로 공격했을때 "> 위와 같이 domain이 생략되는 것을 알 수 있었다. 다음과 같은 방법으로 우회할 수가 있다. "> 더보기 다른 방법을 첨부한다. 자바스크립트로 우회하는 방법 "> https://mins4416.tistory.com/116 Web Hacking/XSS challenge 2021.05.19
[xss challenge] Stage #9 Hint : UTF-7 XSS UTF-7 XSS 취약점 utf-7방식으로 인코딩하고 코드를 넣어보자. hidden속성으로 숨겨져있는 부분에 euc-jp가 있는데 utf-7로 바꾸는 것 같다. url 인코딩 사이트 https://www.urlencoder.org/ 해당 공격구문을 UTF-7로 인코딩해서 삽입했는데 크롬에서는 UTF-7을 활용한 XSS공격이 되지 않는다고 한다. "> Web Hacking/XSS challenge 2021.05.19
[XSS challenge] stage #6 공격코드를 쓰면 input창에 그대로 나타난다. 힌트를 보니 event handler attributes라 써있길래 event 속성을 쓰는건가 싶어 onclick 속성을 써보기로 했다. 공격에 실패해 이번에는 input창에 써보기로 했다. "> search를 누르고 input창을 클릭하자 공격에 성공했다. ">를 써주지 않으면 공격에 실패한다. 소스코드에서도 ">을 빼먹어서 실패했나 싶어서 같은 공격코드로 공격했는데 실패했다. Web Hacking/XSS challenge 2021.04.10
[XSS challenge] Stage #5 input창에 공격코드를 입력해보면 길이제한이 있는 것을 알 수 있다. 소스코드에서 maxlength="15"로 길이제한을 걸어둔 것을 볼 수 있다. 일단 maxlength 길이를 100정도로 늘리고 스크립트 공격을 해보았다. 바로 공격이 성공하진 않는다. value 태그를 닫고 공격코드를 쓰자 성공했다. "> Web Hacking/XSS challenge 2021.04.10
[XSS challenge] Stage #3 Hint : The input in text box is properly escaped. select가 생긴 것 말고는 바뀐 게 없다. 처음에는 필터링을 우회하기 위해 문자인코딩을 여러가지로 해봤는데 실패했다. 아무래도 select옵션을 이용할 수밖에 없는 것 같다. 개발자 도구에서 select의 옵션 Japan을 공격문으로 바꿨다. 그러면 아래와 같이 수정된 것을 볼 수 있다. 검색창에는 아무거나 입력하고 search를 눌렀더니 공격에 성공했다! Web Hacking/XSS challenge 2021.04.02
[XSS] XSS game level 6 Mission Description Complex web applications sometimes have the capability to dynamically load JavaScript libraries based on the value of their URL parameters or part of location.hash. This is very tricky to get right -- allowing user input to influence the URL when loading scripts or other potentially dangerous types of data such as XMLHttpRequest often leads to serious vulnerabilities. Mission.. Web Hacking/XSS game 2021.02.22
XSS game level 4 버튼을 누르면 3초 뒤에 팝업창이 뜨는 타이머 웹페이지다. frame? 뒤에 timer=3 값이 그대로 보인다. 힌트 1. Take a look at how the startTimer function is called. 2. When browsers parse tag attributes, they HTML-decode their values first. is the same as Web Hacking/XSS game 2021.02.07
[XSS] XSS game Level 2 XSS에 대해 XSS game Level 2 팝업창을 띄우는 미션이다. 저번과 같이 스크립트를 써보았는데 사진과 같이 출력이 되어서 다른 방법을 써보기로 했다. 이번엔 자바 스크립트를 이용한 공격이다. XSS 링크가 생겨서 클릭했더니 다음과 같이 알림창이 떴다. 성공이다. Web Hacking/XSS game 2021.01.30