[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이Security2023. 11. 24. 12:21
Table of Contents
xss 우회하는 방법 사용하는 문제이다,
<svg/onload=alert(document.domain)> 요런 형식의 태그를 사용했다.
해당 태그 onload 내 함수로 cookie 값을 출력하게 하면 값이 나온다.
cookie 값은 DH{3c01577e9542ec24d68ba0ffb846508f} 이였다.
https://noirstar.tistory.com/309 참고!
*chat gpt가 설명해준 svg 태그
<svg/onload=alert(document.domain)> 페이로드은 Cross-Site Scripting (XSS) 공격의 예시입니다.
이 페이로드은 취약한 웹 페이지의 SVG 이미지에 주입될 경우, 문서의 도메인을 나타내는 경고 대화상자를 트리거합니다.
페이로드의 구성 요소는 다음과 같습니다:
<svg>: 이는 SVG(Scalable Vector Graphics) 요소의 시작을 나타냅니다.
/onload=alert(document.domain): 여기에 XSS 페이로드가 주입됩니다. onload 속성은 SVG가 로드될 때 JavaScript 코드를 실행하는 데 사용됩니다. 이 경우 alert() 함수를 트리거하여 문서의 도메인을 보여주게 됩니다.
반응형
'Security' 카테고리의 다른 글
[DREAMHACK 워게임] 웹해킹_command-injection-1 문제풀이 (1) | 2023.11.24 |
---|---|
[DREAMHACK 워게임] 웹해킹_simple_sqli 문제풀이 (0) | 2023.11.24 |
[DREAMHACK 워게임] 웹해킹_CSRF-2 문제풀이 (2) | 2023.11.24 |
[DREAMHACK 워게임] 웹해킹_XSS문제 풀이 (0) | 2023.11.24 |
[정보 보안] KISA 2023 가명정보 강의 요약 (0) | 2023.09.22 |
[KISA 대학생 특별과정] 스피어피싱 대응 온라인 강의 - 기본 정리 (0) | 2023.08.24 |
@염염 :: 왕감자
공부하고 정리하는 기록모음