CTF/웹

[Dreamhack] xss-2

ㅇㅏ도 2023. 10. 8. 21:36

들어간 페이지는 xss-1과 매우 유사했다. 

xss-1과 코드가 비슷해서 같은 식으로 하는건가 xss-1때 구했던 구문을 똑같이 적었는데 실패했다.

자세히 보니 xss-1은 파라미터 값을 flask에서 직접 받아서 반환한 반면에, xss-2 문제에서는 그냥 렌더링해서 넘겨준다는 차이점이 있다.

파라미터 처리하는 방법을 찾아보니 이렇게 나왔고 URLSearchParam에 XSS 취약점이 있는지 찾아보아 xss-1과 달리 img 태그와 onerror을 사용해야 한다는 팁을 얻었다. 

 

공격구문: <img src="xss" onerror="location.href='/memo?memo='+document.cookie">

플래그 획득 성공