Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Cross Site Request Forgery
- 로그인페이지
- sql injection point
- MySQL
- JWT
- 모의해킹
- cookie 탈취
- 로그인
- sql injection
- 과제
- csrf
- lord of sqli
- 세션
- union sql injection
- php
- css
- 쿠키
- Error based sql injection
- Los
- Reflected Xss
- 웹개발
- Python
- CTF
- XSS
- file upload
- 게시판 만들기
- JS
- cors
- lord of sql injection
- blind sql injection
Archives
- Today
- Total
Almon Dev
ctf 풀이 (Steal Info 2) 본문
ctf 문제 풀이
Steal Info 2
풀이
1. XSS 포인트 찾기
공지 사항 작성에 내용 부분에서 특수문자를 처리하지 않고 저장합니다.
alert(1) 스크립트를 삽입하고 공지 사항에 접근해 봅니다.
2. 스크립트 삽입하기
관리자 계정의 마이페이지 정보란을 가져오는 것이 목적이기 때문에
마이페이지에 접근해서 DOM 구조를 파악해 봅니다.
hori 클래스인 div안에 input이 하나 있는 구조로 이루어져 있습니다.
같은 구조를 가진 input태그들 중 두 번째 태그가 정보란입니다.
document.querySelectorAll('.hori input')[1]
iframe을 삽입하고 마이페이지 정보란을 가져오는 스크립트를 생성합니다.
const frame = document.querySelector('#frame');
frame.addEventListener('load', () => {
const frameDom = frame.contentDocument;
const target = frameDom.querySelectorAll('.hori input')[1];
console.log(target.placeholder);
})
가져온 정보를 공격자 서버로 전송하는 스크립트를 추가합니다.
3. 스크립트 실행하기
관리자봇이 공지 사항에 접근하도록 합니다.
대응 방법
- 사용자의 입력을 저장할 때는 HTML Entity로 변경해야 합니다.
'모의해킹 > 모의해킹' 카테고리의 다른 글
ctf 풀이 (GET Admin 1) (0) | 2025.01.13 |
---|---|
모의해킹 공부 12주차 (CSRF) (0) | 2025.01.11 |
ctf 풀이 (Steal Info) (0) | 2024.12.31 |
ctf 풀이 (Basic Script Prac) (0) | 2024.12.31 |
모의해킹 공부 11주차 (XSS 활용) (1) | 2024.12.27 |