HO_9
HO9
HO_9
전체 방문자
오늘
어제
  • 분류 전체보기 (104)
    • Write Up (3)
    • WarGame (21)
      • The Lord of Bufferoverflow(.. (7)
      • The Lord of Sql Injection(L.. (1)
      • Pwnable.kr (1)
      • Pwnable.tw (0)
      • XSS GAME (6)
      • Pwnable.xyz (5)
    • SYSTEM HACKING (49)
      • 기법 (24)
      • 문제 풀이 (24)
    • CODING (2)
      • PYTHON (2)
    • WEB HACKING (1)
    • Plan (0)
    • PROJECT (0)
    • iOS (6)
    • ALGORITHM (0)

블로그 메뉴

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

공지사항

  • .

인기 글

태그

  • 아파치
  • JNDI
  • 취약점
  • log4j

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
HO_9

HO9

XSS GAME LEVEL 5
WarGame/XSS GAME

XSS GAME LEVEL 5

2020. 9. 14. 17:55
728x90

2020/08/16 - [WarGame/XSS GAME] - XSS GAME LEVEL 1

2020/08/16 - [WarGame/XSS GAME] - XSS GAME LEVEL 2

2020/09/06 - [WarGame/XSS GAME] - XSS GAME LEVEL 3

2020/09/06 - [WarGame/XSS GAME] - XSS GAME LEVEL 4

 

 

.

.

.

 

 

 

 

LEVEL5에 들어가면 다음과 같은 화면이 보이게된다.

입력을 아무값이나 해보고 확인을 해보자.

 

 

값을 토대로 회원가입이 되는 것 같다.

 

 

 

처음 가입화면에서 URL을 확인을 해보면 next라는 파라미터를 넘겨주는 것을 볼 수 있다.

개발자분들이 입력값들은 체크를 하면서 URL을 체크를 안하는 경우를 볼 수가 있다.

그런 경우와 같이 다음 페이지도 next파라미터를 통해서 변조를 할 수 있다.

 

 

 

 

변조를 통할 때 script태그가 사용이 안될 때,

다음과 같이 Javascript directive(지시자)를 이용해서 javascript 구문을 이용을 할 수가 있다.

ex)javascript:alert('')

생각보다 실제로 버그바운티를 할 때 이와같은 취약점을 많이 보게 된다.

만약 실제 홈페이지에서 이러한 파라미터를 확인을 했을때, 실제로 이와 같은 취약점을 이용하면

간간히 스크립트 구문이 실행되는 것을 확인을 할 수 있다.

 

 

'WarGame > XSS GAME' 카테고리의 다른 글

XSS GAME LEVEL 6  (0) 2020.09.14
XSS GAME LEVEL 4  (0) 2020.09.06
XSS GAME LEVEL 3  (0) 2020.09.06
XSS GAME LEVEL 2  (0) 2020.08.16
XSS GAME LEVEL 1  (0) 2020.08.16
    'WarGame/XSS GAME' 카테고리의 다른 글
    • XSS GAME LEVEL 6
    • XSS GAME LEVEL 4
    • XSS GAME LEVEL 3
    • XSS GAME LEVEL 2
    HO_9
    HO_9

    티스토리툴바