본문 바로가기
CTF_/webhacking.kr

[webhacking.kr] old-23(200) 풀이

by 낭람_ 2020. 1. 16.
반응형

[old-23]  eregi우회, xss


- xss를 이용하는 문제이며 <script>alert(1);</script>를 실행하면 문제가 풀리는것 같다.


- 코드를 보면 GET 방식으로 입력을 받는다.


- 역시 <script>alert(1);</script>를 입력하면 no hack이라 뜬다.


- 필터링 구문이 무엇인지 알기 위해 여러가지 문자를 넣어 보았다.

- 허용 문자 : < <> </>

- 필터링 문자 : sr, aa, im 등과 같이 문자+문자로 이루어진 조합


+ xss 를 검색하다가 너무 생각이 안나서 구글링을 하여서 문제 풀이를 보았다.

+ eregi우회를 통한 문제라고 한다. (요즘 eregi 함수는 주로 사용하지 않는다.)

+ eregi의 취약점은 %00(URL)이 있으면 문자열 검사를 하지 못한다.

+ 즉 aa는 no hack이 뜨지만 a%00a는 걸리지 않는다.


- aa를 입력했을 때는, no hack이 뜬다.


- a%00a를 입력했을 때는, aa가 뜬다.


- <s%00c%00r%00i%00p%00t>a%00l%00e%00r%00t(1);</s%00c%00r%00i%00p%00t>를 입력해보자.


- xss가 성공되었다..!


+ 문제가 너무 옛날 문제다 ㅠ




반응형

'CTF_ > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] old-33(200) 풀이  (0) 2020.01.26
[webhacking.kr] old-26(100) 풀이  (0) 2020.01.25
[webhacking.kr] old-25(150) 풀이  (0) 2020.01.24
[webhacking.kr] old-24(100) 풀이  (0) 2020.01.16
[webhacking.kr] old-01(200) 풀이  (4) 2020.01.11

댓글