DINGA DINGA
article thumbnail
[XSS Challenges] Stage 15
WEB/XSS Challenges 2021. 6. 27. 01:31

https://xss-quiz.int21h.jp/stage__15.php?sid=1fbd3663a6f332b4b05bcb0db0905de919c4b97e Hint: document.write(); document.write 부분에 test를 입력해보았다. 검은 부분에 test가 출력된 모습을 볼 수 있다. 를 입력하고 소스코드를 살펴보았다. 가 필터링 된다는 것을 알 수 있다. document.write에서는 \x3c, \x3e를 각각 로 인식한다. 따라서 를 대체해 아래와 같이 입력했다. \\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e Clear!

article thumbnail
[LOS] skeleton
WEB/LOS 2021. 6. 27. 01:13

id가 admin이면 풀리는 문제고, pw를 입력받게 되어 있다. id가 'guest'로 되어 있고, 거짓인 명제(1=0)가 and로 엮여 있다. pw=1' or id='admin' %23 위와 같이 쿼리문을 작성하여, id를 admin으로 설정해주고 뒤에 있는 거짓 명제를 #으로 주석 처리 하면 쉽게 해결할 수 있다. Clear!

article thumbnail
[LOS] vampire
WEB/LOS 2021. 6. 27. 01:04

id가 admin이면 풀리는 문제다. 넘겨 받은 값을 strtolower 함수를 통해 소문자로 변환하고, str_replace 함수를 통해 'admin'을 공백("")으로 바꾼다. 즉, 'admin'이 공백으로 치환된 뒤에도 id에 'admin'이 남아있으면 해결된다. 그래서 id=adadminmin을 입력해보았다. Clear!

article thumbnail
[LOS] troll
WEB/LOS 2021. 6. 27. 00:59

id가 admin이면 풀리는 문제다. 싱글쿼터와 'admin'이 필터링 되는데, 'admin'을 필터링하는 preg_match 문을 보면 i가 없기 때문에 소문자 'admin'만 필터링된다. 즉, 'admin'을 'Admin'으로 쓰는 등의 방법으로 필터링을 우회할 수 있다. id=Admin 을 입력해 문제를 해결했다. Clear!

728x90