다음문제를 풀어보자!
Create timer 버튼을 누르면
다음과 같이 alert 문구와 url을 보면 get 방식으로 파라미터안에 time=3이라는 값이 등록되고 3초뒤에 실행된다.
코드를 살펴보면
우리가 공격해야할 코드는 이 두가지로 분석할수 있는데
timer라는 값으로 우리가 입력한 값으로 onload이벤트안에서 실행되는데, onload같은 경우 대표적으로 스크립트속성을 가진 함수가 실행하기 좋은 부분이다.
즉 timer=3');alert('a 라는 형식으로
실제 코드를 <img src="\statoc\loading.gif" onload="startTimer('3');alert('a');"/> 형식으로 오류없이 스크립트가 실행될것이다.
하지만 실행되지 않았다 그이유를 화면을 보니 알수 있었다.
;부터 실행이 되지 않았다. ;부분이 필터링된듯 하다.
그러므로 이를 우회시킬 urlencode된 ; 를 사용한다. ';'=> %3%3B
성공했다.
'웹해킹 > XSS-GAME' 카테고리의 다른 글
XSS-GAME 5단계 문제풀기 (0) | 2020.05.19 |
---|---|
XSS-GAME 3단계 문제풀기 (0) | 2020.05.19 |
XSS-GAME 2단계 문제풀기 (0) | 2020.05.16 |
XSS-GAME 1단계 문제풀기 (0) | 2020.05.16 |