728x90
우선 문제는 아래와 같이 구성되어있다. XSS-GAME의 이전 문제들과 동일하게 경고창을 통해 문제를 해결할 수 있는 것으로 보인다.
메인 화면에서 sign up 버튼을 누르면 아래와 같은 화면으로 넘어가는 것을 볼 수 있다.
이메일을 입력하라는 칸이 나와서 해당 칸에 swlug를 입력해보고 next 클릭 했더니
가입에 성공했는지, 아래와 같은 창이 뜨고 몇초 뒤에 메인 화면 즉, 첫 화면으로 돌아가는 것을 볼 수 있었다. 실제 이메일 주소를 입력해도 동일한 결과가 나타났다.
그럼 본격적으로 문제를 해결하기에 앞서, 이 문제의 핵심인 reflected xss 공격에 대해 조금 알아보자.
Reflected xss
요청 메시지에 입력된 스크립트 코드가 즉시 응답 메시지를 통해 출력되는 취약점으로, 입력된 스크립트가 마치 반사되는 것처럼 동작하여 붙은 이름이다.
▶ Reflected xss의 공격 방식에는 스크립트 코드에 삽입하는 방식과 URL에 악의적인 스크립트를 포함하는 방식이 있다.
reflected xss에 대해 알아본 내용을 바탕으로 해당 문제를 풀어보자.
나는 두가지 공격 방식 중, URL에 자바스크립트를 활용하여 alert를 동작하는 코드를 작성하였다.
아래 이미지와 같이 주소창에 '~netx=' 바로 뒤에 confirm을 제거하고 javascript:alert(1) 을 삽입하면 alert가 동작하여 문제를 해결할 수 있다.
문제 해결~~!
728x90
'CTF' 카테고리의 다른 글
[Dreamhack] xss-1 write-up (0) | 2023.11.04 |
---|---|
[Dreamhack] DOM XSS write-up (1) | 2023.11.04 |
[LOS] orc write-up (0) | 2023.11.01 |
[LOS] goblin write-up (0) | 2023.11.01 |
[LOS] cobolt write-up (0) | 2023.11.01 |