Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- hackerrank
- 기계학습
- The Loard of BOF
- XSS Game
- 풀이
- 파이썬
- Javascript
- 백준
- 드림핵
- SWEA
- HTML
- c++
- 웹페이지 만들기
- BOJ
- 머신러닝
- siss
- C언어
- 숙명여자대학교 정보보안 동아리
- 자료구조 복습
- CSS
- lob
- BOJ Python
- 생활코딩
- hackctf
- 숙명여자대학교 정보보안동아리
- WarGame
- c
- PHP 웹페이지 만들기
- Python
- Sookmyung Information Security Study
Archives
- Today
- Total
혜랑's STORY
XSS Game - Level 03 본문
- 문제
- 풀이
이전 문제들과 다르게 level 3은 응용 프로그램에서 페이로드(payload)를 입력할 수 없었다. 따라서 URL 표시줄에서 주소를 수동으로 편집해야 하는데 일단 주소가 어떤식으로 이루어지는지 알아보기 위하여 다른 이미지 사진들로 변경한 뒤, 주소의 변화를 알아보기로 하였다.
"Image _" 버튼을 눌러 각 번호에 맞는 이미지를 보이도록 하였다. 주소를 살펴보니 다음과 같은 변화를 보였다.
- Image 1 클릭 -> /frame#1
- Image 2 클릭 -> /frame#2
- Image 3 클릭 -> /frame#3
즉, frame#____의 형식으로 내가 원하는 공격을 실행할 수 있을 것 같다. 더 자세히 알아보기 위하여 코드를 살펴보자.
코드를 살펴본 결과 html += <img src = '/static/level3/cloud" + num + ".jpg' />의 형식으로 사진을 전달한다는 것을 알 수 있었다. 또한 $('#tapContent').html(html)을 통해 tapContent의 이전 내용을 지우고 html 변수에 담긴 새로운 내용을 넣는다는 것을 알 수 있었다.
따라서 나는 팝업창을 띄우기 위하여 다음과 같이 URL에 대입하였고, 결과는 성공이었다.
'2021 SISS 21기 활동 > 겨울방학 XSS' 카테고리의 다른 글
XSS Game - Level 05 (0) | 2021.02.10 |
---|---|
XSS Game - Level 04 (0) | 2021.02.01 |
XSS Game - Level 02 (0) | 2021.01.21 |
XSS Game - Level 01 (0) | 2021.01.14 |
XSS란? - XSS 개념 (0) | 2021.01.08 |