article thumbnail image
Published 2021. 2. 8. 22:17

[Mission]

 

[해결방법]

처음 시작화면이다. URL창과 화면 로고, 그리고 sing up 링크 외에는 별다른게 없다. sign up 링크를 눌러봤다.

 

그랬더니 signup 페이지에 next라는 URL 파라미터가 전달됐다. 이 next가 어떻게 사용되는지 알기 위해 소스코드를 확인해봤다.

 

확인해보니 Next 링크의 주소로 활용되고 있었다. next 변수를 잘 활용하면 pop up 창을 띄울 수 있을 것 같다. next 파라미터에 confirm" onclick="alert();을 전달해봤다. 하지만 원하는 결과를 얻진 못 했다. 이외의 공격 방법이 떠오르지 않아서 hint를 확인해봤는데 4번째 힌트에서 도움을 받았다.

 

 

드래그 된 부분을 보니까  a 태그 href에 javascript:doSomething() 형태로 자바스크립트 함수를 실행시킬 수 있는 것 같다.

next라는 URL 파라미터에 javascript:alert()를 전달했다.

 

[결과]

그 결과 alert 함수가 성공적으로 실행됐다.

'Study > Web Hacking' 카테고리의 다른 글

[natas] Level 0 ~ Level 1 -> Level 2  (0) 2021.03.26
[WEB]: XSS game 06  (0) 2021.02.17
[WEB]: XSS game 04  (0) 2021.02.01
[WEB]: XSS game 03  (0) 2021.01.27
[WEB]: XSS game 02  (0) 2021.01.19
복사했습니다!