Dreamhack_XSS-1(Web)


DREAMコア問題のショートカット
問題情報
複数の機能と入力されたURLを識別するロボットサービスを実現しました.
XSS脆弱性取得フラグを使用します.マークはマークです.txtはFLAG変数にあります.

ページに入ると上の画面が見えます.

最初のページvlen(xss)ページに入ると、アドレスウィンドウでscriptが実行され、xssが脆弱であることがわかります.

memoページに入ると、入力した値が出力されます.

前述したように、testを入力するとtest出力が表示されます.

念のためscriptを挿入し、直接出力することができます.htmlを見てみるとpreタグが使用されているため、スクリプト構文が実行できません.このページにCookieを印刷する方法もあるようです.

最後のflagページの推定はinputタグを使用してパラメータを送信します.もしかするとflagがクッキーにあるかもしれないと思って、クッキーをmemoページに送って印刷しました.
<script>location.href="/memo?memo="+document.cookie;</script>

想像通りflagが出力されていました.