문제 접근법
@app.route("/vuln")
def vuln():
    param = request.args.get("param", "").lower()
    xss_filter = ["frame", "script", "on"]
    for _ in xss_filter:
        param = param.replace(_, "*")
    return param

이 필터링을 우회하는게 핵심인것 같은데요. 저거 이외에 사용 가능한 태그나 속성이 있나요...?
object나 embed는 cookie가 안넘어와서 안되구요..

#web
작성자 정보
답변 1
탈퇴한 이용자
대표 업적 없음

약간 조심스럽게 답변해드리자면,

  1. 문제의 접근 방식은 csrf-1와 (거의) 동일합니다
  2. 사용 가능한 태그 혹은 속성은 반드시 있고 질문자 님께서 알고 계실 확률은 대략 96%이상이 넘습니다
  3. "/change_password"이 왜 있는지 생각해보시고 그거에 맞게 디테일한 부분 등을 조작하시면 어렵지 않게 플래그를 얻어내실 수 있으리라 생각합니다 (flask)
2021.11.06. 16:09
질문에 대한 답을 알고 계신가요?
지식을 나누고 포인트를 획득해보세요.
답변하고 포인트 받기