whois

Webhacking.kr 23번 본문

Wargame/Webhacking.kr

Webhacking.kr 23번

HongJun Choi 2017. 7. 6. 02:27

[그림 1] 23번


23번 문제를 클릭하게 되면 그림 1과 같은 웹 페이지를 볼 수 있다. 너의 미션은 <script>alert(1);</script>를 주입시키는 거라고 하는 문장과 함께 텍스트를 넣을 수 있는 박스와 제출 버튼이 보인다. XSS(Cross-site Scripting) 우회를 하라는 문제인 듯 하다.


[그림 2] <script>alert(1);</script> 제출


아래에 있는 <script>alert(1);</script> 문자열을 그대로 넣고 제출하니 그림 2와 같이 no hack이라는 문자열을 반환한다. 추측했다시피 바로 공격이 먹히는 것이 아닌 한 번 우회를 해야 되는 듯 하다.


[그림 3] <sc 제출


그림 3과 같이 <sc를 제출 하니 그림 2에서 봤던 것과 같은 no hack 문자열을 반환하고 있다. 따라서, 크게 3가지를 유추해 볼 수 있다.


① 특수문자 필터링

② s로 시작하는 문자열 필터링

③ 문자 두 개 이상 필터링



[그림 4] <s 제출


어떤 것인지 잘 모르기에 그림 4와 같은 상황을 하나 더 만들어 결론내었다. 특수문자 필터링, s로 시작하는 문자열 필터링 이 두 가지가 그림 4를 통해 아닌 것이 판명났기에 남은 것은 문자 두 개 이상 필터링 하는 것 밖에 없다.


[그림 5] 필터링 우회


URL의 code 변수를 통해 값을 보내게 되는데 null character를 뜻하는 %00을 넣어 문자열이 끝났다는 우회를 통해 문제를 풀 수 있다.


[그림 6] 클리어



'Wargame > Webhacking.kr' 카테고리의 다른 글

Webhacking.kr 18번  (0) 2017.07.11
Webhacking.kr 14번  (0) 2017.07.10
Webhacking.kr 54번  (0) 2017.07.05
Webhacking.kr 10번  (0) 2017.06.27
Webhacking.kr 17번  (0) 2017.06.01
Comments