@3번문제
코드를 잘 살펴봐야했던 문제였다.
(문제화면)
(문제 페이지)
문제 페이지를 보면 이미지 1, 2, 3 버튼을 클릭하면 이미지가 바뀌었다.
(그림변경)
여기서 눈치 챌수 있었던 부분은 url을 잘보면
/frame#2 -> 2번클릭
/frame#3 -> 3번클릭
이런식으로 넘어가고 있다는 것이다.
즉, url에 /frame#3으로 입력을하면
(3번그림)
3번그림이 화면에 나온다.
이제 코드를 들여다볼 차례이다.
코드를보면 html태그를 입력하는 부분이 있다..
(html 코드 추가부분)
이 부분에서 바로 눈치챘다.
Injection에서 늘 하던 거서럼 num 변수에 우리가 원하는 값을 입력하면 된다.
나는 여기서 onerror를 이용할 것이다.
<img src='없는파일.jpg' onerror='onerror("attack")'>를 이용한다.
그러기 위해 frame# 뒤에
5.jpg' onerror='onerror("attack")'>
를 입력해주었다.
(Injection)
그 결과 이미지5는 없으므로 에러가 나고
내가 원하던 스크립트가 실행되게 되었다.
(문제 해결)
이 문제에서는 스크립트 실행이 url로 전달되는 인자에 의해
실행될수 있다는 가능성을 알려주고있다.
'WarGame > XSS Game' 카테고리의 다른 글
XSS GAME - level 6 (1) | 2017.04.03 |
---|---|
XSS GAME - level 5 (0) | 2017.04.03 |
XSS GAME - level4 (1) | 2017.04.01 |
XSS GAME - level2 (0) | 2017.03.31 |
XSS GAME - level1 (0) | 2017.02.15 |