문제 접근법
@app.route("/vuln")
def vuln():
param = request.args.get("param", "").lower()
xss_filter = ["frame", "script", "on"]
for _ in xss_filter:
param = param.replace(_, "*")
return param
이 필터링을 우회하는게 핵심인것 같은데요. 저거 이외에 사용 가능한 태그나 속성이 있나요...?
object나 embed는 cookie가 안넘어와서 안되구요..
#web
작성자 정보
답변
1
탈퇴한 이용자
대표 업적 없음
약간 조심스럽게 답변해드리자면,
- 문제의 접근 방식은 csrf-1와 (거의) 동일합니다
- 사용 가능한 태그 혹은 속성은 반드시 있고 질문자 님께서 알고 계실 확률은 대략 96%이상이 넘습니다
- "/change_password"이 왜 있는지 생각해보시고 그거에 맞게 디테일한 부분 등을 조작하시면 어렵지 않게 플래그를 얻어내실 수 있으리라 생각합니다 (flask)