Dreamhack_XSS-1(Web)
1935 ワード
DREAMコア問題のショートカット
問題情報
複数の機能と入力されたURLを識別するロボットサービスを実現しました.
XSS脆弱性取得フラグを使用します.マークはマークです.txtはFLAG変数にあります.
ページに入ると上の画面が見えます.
最初のページvlen(xss)ページに入ると、アドレスウィンドウでscriptが実行され、xssが脆弱であることがわかります.
memoページに入ると、入力した値が出力されます.
前述したように、testを入力するとtest出力が表示されます.
念のためscriptを挿入し、直接出力することができます.htmlを見てみるとpreタグが使用されているため、スクリプト構文が実行できません.このページにCookieを印刷する方法もあるようです.
最後のflagページの推定はinputタグを使用してパラメータを送信します.もしかするとflagがクッキーにあるかもしれないと思って、クッキーをmemoページに送って印刷しました.
想像通りflagが出力されていました.
問題情報
複数の機能と入力されたURLを識別するロボットサービスを実現しました.
XSS脆弱性取得フラグを使用します.マークはマークです.txtはFLAG変数にあります.
ページに入ると上の画面が見えます.
最初のページvlen(xss)ページに入ると、アドレスウィンドウでscriptが実行され、xssが脆弱であることがわかります.
memoページに入ると、入力した値が出力されます.
前述したように、testを入力するとtest出力が表示されます.
念のためscriptを挿入し、直接出力することができます.htmlを見てみるとpreタグが使用されているため、スクリプト構文が実行できません.このページにCookieを印刷する方法もあるようです.
最後のflagページの推定はinputタグを使用してパラメータを送信します.もしかするとflagがクッキーにあるかもしれないと思って、クッキーをmemoページに送って印刷しました.
<script>location.href="/memo?memo="+document.cookie;</script>
想像通りflagが出力されていました.
Reference
この問題について(Dreamhack_XSS-1(Web)), 我々は、より多くの情報をここで見つけました https://velog.io/@wntjr113/DreamhackXXS-1Webテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol