whois
Webhacking.kr 23번 본문
[그림 1] 23번
23번 문제를 클릭하게 되면 그림 1과 같은 웹 페이지를 볼 수 있다. 너의 미션은 <script>alert(1);</script>를 주입시키는 거라고 하는 문장과 함께 텍스트를 넣을 수 있는 박스와 제출 버튼이 보인다. XSS(Cross-site Scripting) 우회를 하라는 문제인 듯 하다.
[그림 2] <script>alert(1);</script> 제출
아래에 있는 <script>alert(1);</script> 문자열을 그대로 넣고 제출하니 그림 2와 같이 no hack이라는 문자열을 반환한다. 추측했다시피 바로 공격이 먹히는 것이 아닌 한 번 우회를 해야 되는 듯 하다.
[그림 3] <sc 제출
그림 3과 같이 <sc를 제출 하니 그림 2에서 봤던 것과 같은 no hack 문자열을 반환하고 있다. 따라서, 크게 3가지를 유추해 볼 수 있다.
① 특수문자 필터링
② s로 시작하는 문자열 필터링
③ 문자 두 개 이상 필터링
[그림 4] <s 제출
어떤 것인지 잘 모르기에 그림 4와 같은 상황을 하나 더 만들어 결론내었다. 특수문자 필터링, s로 시작하는 문자열 필터링 이 두 가지가 그림 4를 통해 아닌 것이 판명났기에 남은 것은 문자 두 개 이상 필터링 하는 것 밖에 없다.
[그림 5] 필터링 우회
URL의 code 변수를 통해 값을 보내게 되는데 null character를 뜻하는 %00을 넣어 문자열이 끝났다는 우회를 통해 문제를 풀 수 있다.
[그림 6] 클리어
'Wargame > Webhacking.kr' 카테고리의 다른 글
Webhacking.kr 18번 (0) | 2017.07.11 |
---|---|
Webhacking.kr 14번 (0) | 2017.07.10 |
Webhacking.kr 54번 (0) | 2017.07.05 |
Webhacking.kr 10번 (0) | 2017.06.27 |
Webhacking.kr 17번 (0) | 2017.06.01 |
Comments