Dreamhack_XSS-2(Web)
973 ワード
DREAMコア問題のショートカット
問題情報
複数の機能と入力されたURLを識別するロボットサービスを実現しました.
XSS脆弱性取得フラグを使用します.マークはマークです.txtはFLAG変数にあります.
ホームページに入ったばかりで、XSS-1と書いてありますが、XSS-1問題のホームページに似ています.エラーかと思いましたが、vlen(xss)ページに入ると別のページでした.
XSS-1ではscriptを実行しますが、XXS-2では実行しません.XSS迂回でsvg迂回があり、一度試してみました.
そしてXSSになっているのが見えます.もしあなたがこれをやったら、XSS-1の問題とあまり違わないように解くことができます.
flag値がよく出ていることを確認できます!
問題情報
複数の機能と入力されたURLを識別するロボットサービスを実現しました.
XSS脆弱性取得フラグを使用します.マークはマークです.txtはFLAG変数にあります.

ホームページに入ったばかりで、XSS-1と書いてありますが、XSS-1問題のホームページに似ています.エラーかと思いましたが、vlen(xss)ページに入ると別のページでした.

XSS-1ではscriptを実行しますが、XXS-2では実行しません.XSS迂回でsvg迂回があり、一度試してみました.

そしてXSSになっているのが見えます.もしあなたがこれをやったら、XSS-1の問題とあまり違わないように解くことができます.

<svg/onload=location.href="/memo?memo="+document.cookie>

flag値がよく出ていることを確認できます!
Reference
この問題について(Dreamhack_XSS-2(Web)), 我々は、より多くの情報をここで見つけました https://velog.io/@wntjr113/DreamhackXSS-2Webテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol