반응형
[old-23] eregi우회, xss
- xss를 이용하는 문제이며 <script>alert(1);</script>를 실행하면 문제가 풀리는것 같다.
- 코드를 보면 GET 방식으로 입력을 받는다.
- 역시 <script>alert(1);</script>를 입력하면 no hack이라 뜬다.
- 필터링 구문이 무엇인지 알기 위해 여러가지 문자를 넣어 보았다.
- 허용 문자 : < <> </>
- 필터링 문자 : sr, aa, im 등과 같이 문자+문자로 이루어진 조합
+ xss 를 검색하다가 너무 생각이 안나서 구글링을 하여서 문제 풀이를 보았다.
+ eregi우회를 통한 문제라고 한다. (요즘 eregi 함수는 주로 사용하지 않는다.)
+ eregi의 취약점은 %00(URL)이 있으면 문자열 검사를 하지 못한다.
+ 즉 aa는 no hack이 뜨지만 a%00a는 걸리지 않는다.
- aa를 입력했을 때는, no hack이 뜬다.
- a%00a를 입력했을 때는, aa가 뜬다.
- <s%00c%00r%00i%00p%00t>a%00l%00e%00r%00t(1);</s%00c%00r%00i%00p%00t>를 입력해보자.
- xss가 성공되었다..!
+ 문제가 너무 옛날 문제다 ㅠ
반응형
'CTF_ > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] old-33(200) 풀이 (0) | 2020.01.26 |
---|---|
[webhacking.kr] old-26(100) 풀이 (0) | 2020.01.25 |
[webhacking.kr] old-25(150) 풀이 (0) | 2020.01.24 |
[webhacking.kr] old-24(100) 풀이 (0) | 2020.01.16 |
[webhacking.kr] old-01(200) 풀이 (4) | 2020.01.11 |
댓글