Lab: DOM XSS in innerHTML sink using source location.search
Lab: DOM XSS in innerHTML sink using source location.search | Web Security Academy (portswigger.net)
DOM XSS 취약점 문제풀이
(1) 프록시 설정을 해줍니다.
(2) ACCESS THE LAB을 클릭하여 사이트를 열어줍니다.
(3) Burp Suite 설정
해당 사이트의 패킷만 받을 수 있도록 Scope settings를 설정해줍니다.
Proxy-HTTP history를 클릭하고, filter를 클릭하여 다음과 같이 설정합니다.
(4) 블로그 내 검색창에 12345를 검색합니다.
(5) Burp Suite에서 해당 패킷을 Repeater로 보내 확인합니다.
(6) Repeater에서 Send 버튼을 클릭하면 Response도 확인할 수 있습니다.
(7) 블로그 검색창에서 Script 코드를 입력해봅니다.
(8) Burp Suite에서 해당 패킷을 Repeater로 보내 확인합니다.
(9) Repeater에서 Send 버튼을 클릭하여 Response를 확인합니다.
innterHtml에서는 <script> 구문 해석을 안합니다. 따라서 <script>구문을 사용하지 않는 xss 공격구문을 넣어봐야합니다.
(10) 검색창에 script를 사용하지 않는 xss 공격 구문을 넣어봅니다.
입력 : <input type="text" value="12345" onClick="alert(1)" />
입력 : <img src=1 onerror=alert(1)>
XSS 구문을 넣고 Search 버튼을 클릭하면 3번과 같이 12345 input box가 생깁니다. 이 부분을 클릭하면 4번과 같이 경고창이 생성됩니다.