DINGA DINGA
article thumbnail
[XSS Challenges] Stage 14
WEB/XSS Challenges 2021. 5. 29. 02:47

https://xss-quiz.int21h.jp/stage-_-14.php?sid=2194e33e48fc1ee25aede897dffcd60b1fe7ff6e Hint: s/(url|script|eval|expression)/xxx/ig; 이 문제도 마찬가지로 expression을 이용하는 문제이기 때문에 onclick 속성을 이용해 풀었다. 원래의 풀이 더보기 xss:expre/**/ssion(window.x?0:(alert(document.domain),window.x=1)); 위와 같이 input 태그에 onclick 속성을 추가해준다. input 태그를 클릭하면 알림창이 뜬다. Clear! 아래는 다음 단계 링크 더보기 https://xss-quiz.int21h.jp/stage__15.php?sid=..

article thumbnail
[XSS Challenges] Stage 13
WEB/XSS Challenges 2021. 5. 29. 01:14

https://xss-quiz.int21h.jp/stage13_0.php?sid=04e9c76ecc7d296dc9e70bccb422fbf0535f812e Hint: style attribute 'test'라고 입력한 뒤 소스코드를 살펴보니 아래와 같았다. 스타일 속성을 이용해서 푸는 것 같은데, 우선 xss:expression(alert(document.domain);)을 이용해보았지만 찾아보니 요즘 브라우저에서는 시도하지 못하는 것 같다. 그래서 onclick 속성을 이용해 풀었다. 위와 같이 onclick=alert(document.domain); 를 input 태그에 추가해준다. input 박스를 클릭하면 알림창이 뜨며 성공한다. Clear! 아래는 다음 단계 링크 더보기 https://xss-qu..

article thumbnail
[LOS] orge
WEB/LOS 2021. 5. 29. 00:56

입력한 pw 값과 db에 저장된 pw 값이 같으면 풀리는 문제다. and와 or이 필터링된다. 알고 있는 값이 없으므로 Blind SQL Injection으로 해결해야 한다. 우선 pw의 길이를 알아내기 위해 다음과 같이 쿼리문을 작성했다. ?pw=1' || id='admin' %26%26 length(pw)=1%23 pw 길이가 8인 것을 알았으니 이를 이용해 파이썬으로 자동화 코드를 작성한다. 쿠키값을 확인해주고 작성한 코드에 대입한다. import requests password="" cookies = {"PHPSESSID" : "쿠키값"} for j in range(0, 9): for i in range(48, 91): urls="https://los.rubiya.kr/chall/orge_bad2..

article thumbnail
[Natas] Level 14 → Level 15
WEB/Natas 2021. 5. 28. 01:48

http://natas15.natas.labs.overthewire.org/index.php natas15/AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J 로 로그인 소스코드를 살펴보자. 쿼리의 실행 결과 중 참인 것이 하나 이상이면 "This user exists."라는 문구를 출력한다. 주석처리된 부분을 보면 users 테이블에 password 컬럼이 존재한다는 것을 알 수 있다. " or "1=1를 입력하고 Check existence를 클릭하니 아래와 같이 문구가 출력되었다. Blind sql injection 방법으로 풀 수 있을 것 같다. Burp Suite로 Request 헤더를 확인하고 파이썬으로 자동화 코드를 작성했다. import socket for idx in range(1..

728x90