들어간 페이지는 xss-1과 매우 유사했다.
xss-1과 코드가 비슷해서 같은 식으로 하는건가 xss-1때 구했던 구문을 똑같이 적었는데 실패했다.
자세히 보니 xss-1은 파라미터 값을 flask에서 직접 받아서 반환한 반면에, xss-2 문제에서는 그냥 렌더링해서 넘겨준다는 차이점이 있다.
파라미터 처리하는 방법을 찾아보니 이렇게 나왔고 URLSearchParam에 XSS 취약점이 있는지 찾아보아 xss-1과 달리 img 태그와 onerror을 사용해야 한다는 팁을 얻었다.
공격구문: <img src="xss" onerror="location.href='/memo?memo='+document.cookie">
플래그 획득 성공
'CTF > 웹' 카테고리의 다른 글
[Dreamhack] simple-ssti (0) | 2024.03.08 |
---|---|
[Dreamhack] image-storage (0) | 2024.03.08 |
[Dreamhack] xss-1 (0) | 2023.10.08 |
[Dreamhack] session-basic (1) | 2023.10.08 |
웹 해킹 기초 (0) | 2023.02.07 |