우선 코드를 다운받아서 비주얼스튜디오를 사용하여 실행해보면
이전 함께실습에서 취약점이었던 엔드포인트 /vuln부분의 리턴 값이 바뀐것을 찾아볼 수 있습니다 .
또한 워게임 사이트의 vuln(xss) page에서 주소창을 보시면 스크립트를 해도 alert가 실행이 안되는 것을 보실수 있는데요
해당 부분의 값이 바뀌어 외부스크립트를 할 수 없게 되어 다른 xss 우회 방법을 사용해야합니다!
저는 img 태그와 svg태그를 사용한 우회 방법을 사용해 봤는데요
다른분들은 여러 가지 방법이 있으니 잘 찾아보시고 시도해보시기 바랍니다!
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
자세한 내용은 드림핵 웹해킹 로드맵 스테이지4!!
xss-2
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide:
dreamhack.io
'리버싱 > 드림핵' 카테고리의 다른 글
웹해킹 - CSRF 함께실습(복습) (0) | 2023.05.10 |
---|---|
웹해킹 - CSRF(복습) (0) | 2023.05.10 |
웹해킹 - [함께실습]XSS (0) | 2023.05.03 |
웹해킹 - XSS(복습) (0) | 2023.05.03 |
SQL Injection (0) | 2023.03.22 |