일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- window
- python
- object
- 배열
- 사칙연산
- Pwndbg
- element 조회
- 파이썬
- IF문
- suninatas 풀이
- 객체
- 함수
- jQuery
- 메소드
- 조건문
- burp suite
- htmlspecialchars
- lord of sql injection
- sql injection
- 자바스크립트
- 백준 알고리즘
- property
- 포인터
- blind sql injection
- 김성엽 대표님
- xss game 풀이
- xss game
- github
- document
- 백준 파이썬
Archives
- Today
- Total
power-girl0-0
[XSS game] level 3 본문
728x90
XSS game 주소
미션 설명
이전 레벨에서 보셨듯이 JS 함수의 공통점이 있습니다. 실행 싱크(sinks)를 의미하기 때문에 브라우저를 사용하여 입력에 나타나는 스크립트를 실행합니다. 때때로 이 사실은 더 높은 수준의 API에 의해 숨겨진다. 후드 아래에 있는 기능 중 하나를 사용하십시오. 이 수준의 애플리케이션은 이러한 숨겨진 싱크 하나를 사용하고 있습니다.
미션 목표
이전과 같이 alert()를 사용한 팝업창을 출력합니다.
애플리케이션 어디에도 페이로드 입력이 불가능하기 때문에 아래 URL 표시줄에서 주소를 수동으로 편집해야 합니다.
풀이
입력창이 없기 때문에 해당 문제에서는 코드를 분석해 보았다.
소스를 보니 html요소에 들어가기 위한 변수로 추측되는 html에 img태그를 사용해서 사진을 가져오는 것을 확인 할 수 있다.
또한, window.location.hash는 #뒤에 숫자로 구분하여 출력해준다.
현재의 url 'xss-game.appspot.com/level3/frame#1'는 첫번째 사진을 출력해준다.
따라서 img src안에 있는 것으로 추측 되므로 앞에 level2와 같이 onError태그를 사용해보았다.
xss-game.appspot.com/level3/frame#'1.jpg' onerror='alert("dohyeon")'> |
이렇게 미션이 클리어 되었다.
728x90
'War game > XSS game' 카테고리의 다른 글
[XSS game] level 6 (0) | 2021.02.14 |
---|---|
[XSS game] level 5 (0) | 2021.02.14 |
[XSS game] level 4 (0) | 2021.02.13 |
[XSS game] level 2 (0) | 2020.12.28 |
[XSS game] level 1 (0) | 2020.12.28 |
Comments