일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- NTFS
- 인시큐어뱅크
- 2018
- Docker
- otter
- SQL Injection
- 안드로이드
- frida
- 파이썬
- Reflected XSS
- InsecureBank
- Strings
- kibana
- CTF-d
- Volatility
- base64
- lord of sql injection
- ESXi
- logstash
- diva
- ctf
- Openstack
- foremost
- elasticsearch
- beebox
- XSS
- igoat
- Suninatas
- MFT
- vulnhub
- Today
- Total
목록WarGame/XSS Game (7)
Information Security
XSS Level 6는 URL # 주소 뒤에 경로를 확인할 수 있다. 아래와 같은 코드에 붙여주어 출려해주는 것을 알 수 있다. data:[자료 타입], [데이터]을 이용해 data:text/javascript, alert(1); XSS 공격을 실행했다. XSS 공격이 동작하면 정답이라는 것을 알 수 있다.
XSS Level 5 아래와 같이 Groovy 페이지 회원가입에 관련된 것을 알 수 있다. 소스 코드를 보면 Next 링크 태그가 걸려 있는 것을 알 수 있다. next 변수에 javascript:alert(1) 입력했다. Go 버튼 누른 후 Next 버튼 클릭 시 XSS 공격이 동작되고 정답이라는 것을 알 수 있다.
XSS Level 4 문제는 timer 인 것을 알 수 있다. 3초 후 아래와 같은 메시지를 보여준다. level4/frame?timer=('{{ timer }}'); 전달되는 것을 알 수 있다. ?timer=1'); onclick=alert('1 XSS 공격을 시도했다. XSS 공격이 실행되고 정답이라는 것을 알 수 있다.
XSS Level 3 문제를 보면 image 1, image 2, image 3 탭들을 볼 수 있다. Level 3 소스코드를 보면 코드를 확인할 수 있다. frame#4 XSS 공격코드를 삽입했다. XSS 공격 시 실행되면서 정답이라는 것을 알 수 있다.
XSS Level 2는 아래와 같이 댓글 입력란에 XSS 공격을 하는 것 같다. 댓글에 test를 입력 시 등록되는 것을 알 수 있다. test"> XSS 공격을 했다. XSS 공격이 실행되면서 정답인 것을 알 수 있다.