Wargame30 [Dreamhack] XSS Filtering Bypass 문제 https://dreamhack.io/wargame/challenges/433/ XSS Filtering Bypass Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. dreamhack.io 문제풀이 xss-1, xss-2와 전반적으로 같다. 두개와 차이점은 아래와 같이 script, on, javascript를 필터링한다는 점이다. 여기서 주의할 점은 script -> on -> javascript 순서로 필터링된다는 것이다. 이 스크립트문은 xss-1에 썼던 것이다. javascript에도 script가 포함되어 있으니 조심해야한다 ! script => scronipt location => locatiojavascriscriptptn locatiojavascrisc.. Wargame/Web 2022. 6. 21. [Dreamhack] XSS-2 문제 https://dreamhack.io/wargame/challenges/268/ xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference ClientSide: XSS dreamhack.io 문제풀이 xss-1과 비슷하다. vuln(xss) page에 들어가보면, 아래와 같이 script 태그를 우회하는 것을 알 수 있다. img 태그와 svg/onload 태그는 잘 작동하는 것을 볼 수있다...! 그러면 flag 페이지에는 아래와 같은 스크립트 문을 넣으면 memo 페이지에 flag가 출력된다. 나는 img 태그를 이용했다. Wargame/Web 2022. 6. 21. [Dreamhack] XSS-1 문제 https://dreamhack.io/wargame/challenges/28/ xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Client-side Basic dreamhack.io 문제풀이 페이지는 1. vuln(xss) page 2. memo 3. flag 이 세가지로 나뉜다. 코드를 보자. cookie 값에 flag 값이 존재한다고 한다. vuln(xss) page페이지는 xss공격에 취약하지만, 쿠키값이 뜨지 않는다.. memo 페이지는 html 태그 필터링을 해서 xss공격이 불가능하다. flag 페이지에서 이제 스크립트 문을 실행시켜보자. vul.. Wargame/Web 2022. 6. 21. [Dreamhack]pathtraversal 문제 풀이 userid = guest를 넣으면 guest 정보가 출력된다. 아래 코드를 보자. post메서드로 요청할 때, userid를 입력하면 /api/user/userid 정보가 출력되는 것을 알 수 있다. 문제에서는 api/flag에 있는 flag값을 읽으라고 했다. 그래서 userid=../flag를 넣게되면 flag 값을 얻을 수 있다. userid=../flag를 입력하니, 아래와 같이 나왔다. burp로 잡아봤더니, undefined으로 입력된 것을 볼 수있다. 아래처럼 바꾸어주자. 그러면. 아래처럼 flag 값을 얻을 수 있다. Wargame/Web 2022. 6. 17. [Dreamhack] image-storage 문제 https://dreamhack.io/wargame/challenges/38/ image-storage php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Reference Server-side Basic dreamhack.io 풀이 File upload 문제이다. 문제에서 flag.txt를 읽어보라 했으니 cat 명령어를 이용한 웹셀을 올려보자. 웹셀을 upload 페이지에 올리고, list 페이지에서 올린 웹셀을 확인하여 읽어보면 아래와 같이 flag를 알 수 있다. Wargame/Web 2022. 6. 13. Command Injection이란 ? Command Injection이란? Injection의 종류 중 하나로, 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점이다. ⭐️ 인젝션(Injection)이란 ? 악의적인 데이터를 프로그램에 입력하여 이를 시스템 명령어, 코드, 데이터베이스 쿼리 등으로 실행되게 하는 기법을 말한다. ⭐️ Command Injection은 명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생한다. 시스템 함수는 셀 프로그램에 명령어를 전달하여 실행하는데, 셀 프로그램은 다양한 메타 문자를 지원한다. 그래서 공격자는 메타 문자를 통해 임의 명령어를 실행하여 셸을 획득할 수 있습니다. 메타문자 메타문자 설명 ; 명령어 구분자 한 줄에 여러 명령어를 사용하고 싶을 때 사용합니다. ;은 단순히 명령.. Wargame 2022. 6. 12. [Dreamhack] command-injection-1 문제 https://dreamhack.io/wargame/challenges/44/ command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io 문제풀이 Ping 페이지를 클릭하면, 아래와 같은 화면이 뜨는데 command-injection문제니, host 뒤에 ls 명령어를 붙여보자. '요청한 형식과 일치시키세요'란 에러가 뜬다 ! 아마도 숫자 외에는 못 쓰게 하는 필터링이 걸려있나보다... Burp로 패킷을 잡아본다. (javascript 필터링을 할거니, ping 페이지 자체를 잡아주도록.. Wargame/Web 2022. 6. 9. [Dreamhack] proxy-1 문제 문제풀이 일단, 감이 안 잡히니 코드를 보자. 코드를 보니 socket 사이트에서 host, port, data 부분을 입력해라란 뜻으로 이해한다. 해석하면 POST방식으로 위의 조건을 다 만족한 채로 요청하면, FLAG를 얻을 수 있다고 한다 ! 일단, 먼저 host = 127.0.0.1, port = 8000을, data에는 post 요청 헤더를 쓰면 되는 것을 알 수 있다. ⭐️조건⭐️ 1. ip 주소가 127.0.0.1이어야 한다. host = 127.0.0.1 2. User-Agent가 Admin Browser이어야 한다. User-Agent : Admin Browser 3. DreamhackUser이 admin이어야 한다. DreamhackUser : admin 4. 쿠키를 확인했을때, .. Wargame/Web 2022. 6. 9. [XSS-GAME] Level6 https://xss-game.appspot.com/level6 https://xss-game.appspot.com/level6 Oops! Based on your browser cookies it seems like you haven't passed the previous level of the game. Please go back to the previous level and complete the challenge. xss-game.appspot.com 문제 풀이 확실히 마지막 문제라 어려웠다...😢 전과 다르게 이제 입력하는 칸이 따로 없다..! 문제에서 location.hash를 언급했으니 # 뒤에 다른 값을 넣는게 큰 틀이 되곘다. ⭐ location.hash란? url 뒤에 ‘#”뒤에 나오는.. Wargame/Web 2022. 6. 3. [XSS-GAME] Level5 https://xss-game.appspot.com/level5 https://xss-game.appspot.com/level5 Oops! Based on your browser cookies it seems like you haven't passed the previous level of the game. Please go back to the previous level and complete the challenge. xss-game.appspot.com 문제 풀이 역시나 감이 안 잡히니 코드부터 본다. 15번째 줄을 보니, 링크주소로 이동하는 것을 알 수 있다. 그래서 아래와 같이, signup 사이트의 url에서 next=confirm 인 경우 Next 버튼을 누르면 confirm사이트로 이동하는.. Wargame/Web 2022. 6. 2. [XSS-GAME] Level4 https://xss-game.appspot.com/level4 https://xss-game.appspot.com/level4 Oops! Based on your browser cookies it seems like you haven't passed the previous level of the game. Please go back to the previous level and complete the challenge. xss-game.appspot.com 문제 풀이 타이머 생성 시 url이 /level4/frame?timer = 초인걸 볼 수 있다. 흠.. 감이 안 잡히니 일단 코드부터 보자. onload = "startTimer('입력값');"인 걸 알수있다. 즉. 입력값에 1');alert(doc.. Wargame/Web 2022. 6. 2. [XSS-GAME] Level3 https://xss-game.appspot.com/level3 https://xss-game.appspot.com/level3 Oops! Based on your browser cookies it seems like you haven't passed the previous level of the game. Please go back to the previous level and complete the challenge. xss-game.appspot.com 문제 풀이 IMAGE 1, 2, 3을 클릭할 때마다, 각각에 해당되는 이미지가 보이면서 url에 frame#1, frame#2, frame#3으로 바뀌는 것을 볼 수 있다. 이번 문제는 코드를 보고 풀었다 ! 코드에서는 다른건 볼 필요 없고, cho.. Wargame/Web 2022. 6. 2. 이전 1 2 3 다음