5번 문제도 alert 창을 띄워야 한다.

Sign up을 누르면 email을 입력할 수 있는 창이 보인다.

또한 url을 보면 get 방식으로 next에 confirm을 전달 받고 있다.

signup.html 파일을 보면 Next를 누르면 next의 값으로 연결되도록 링크 되어 있다.

현재 상태에서는 confirm.html로 이동할 것이다.

Next를 누를 경우 confirm.html로 이동하는 것이 아닌 alert 창을 띄우도록 next 값을 조작하여야 한다.

URL을 통해 스크립트를 전달하려면 javascript:js코드 의 형태로 전달할 수 있다.

URL의 next 값에 javascript:alert(1);을 넣고 next 를 누르면 클리어 할 수  있다.

'Security & Hacking > Wargame' 카테고리의 다른 글

[Wargame.kr] already_got  (0) 2019.08.25
[XSS game] Level 6  (0) 2019.08.14
[ XSS game] Level 4  (0) 2019.08.07
[XSS game] Level 3  (0) 2019.08.06
[XSS game] Level 2  (0) 2019.08.06

level 4도 alert(경고)창을 띄워야 한다.

입력창에 값을 주면 그 수에 해당하는 초만큼 로딩을 하다가, 다음과 같은 경고창이 뜬 후 초기 화면으로 돌아간다.

소스 코드를 보면 timer.html 파일에 timer이라는 변수로 값을 받는 변수가 있다.

여기에 timer 부분에 공격 코드를 주입해야 하는 것 같다.

이 timer의 값은 입력창에서 입력받는 값이다.

3');alert('1 의 값을 주어 입력하면 1을 출력하는 alert 창을 띄울 수 있다.

'Security & Hacking > Wargame' 카테고리의 다른 글

[XSS game] Level 6  (0) 2019.08.14
[XSS game] Level 5  (0) 2019.08.08
[XSS game] Level 3  (0) 2019.08.06
[XSS game] Level 2  (0) 2019.08.06
[XSS game] Level 1  (0) 2019.08.06

이번에도 역시 alert(경고) 창을 띄워야 한다.

이미지 버튼을 누르면 이미지 번호에 따라서 url의 frame#뒤의 값이 변한다.

소스코드의 index.html을 보면

num이라는 변수에 이미지 번호를 대입한다.

저 변수의 값에 공격 코드를 주입하면 문제를 해결할 수 있다.

공격 코드 : 4.jpg' onerror='alert(1);'

4.jpg는 존재하지 않는 이미지이기 때문에 alert창을 띄운다.

 

'Security & Hacking > Wargame' 카테고리의 다른 글

[XSS game] Level 5  (0) 2019.08.08
[ XSS game] Level 4  (0) 2019.08.07
[XSS game] Level 2  (0) 2019.08.06
[XSS game] Level 1  (0) 2019.08.06
[webhacking.kr] Challenge 18  (0) 2019.06.21

+ Recent posts