ようこそ、名無しさま!

Take#62


あるサイトに使われているCMSのソースコードを入手した。
コードを解析したところ、そのサイトのニックネーム登録処理の箇所にXSSが可能な脆弱性があることが判明した。

問題:
入手したphpのソースコードを参考に、「alert(1)」というjavascript命令を下記ページで実行してください。

※注意:このソースコードで実際にXSSが可能なため、ローカル環境にコピーして試すことも可能です。
本サイト上に掲載しているページではXSS防止のため置換処理が入っています。
また、正解判定のために、「alert(1)」以外のJavascriptでは正解になりませんのでご注意ください。

入出したソースコード[DownLoad]
このページからjavascript命令を実行して「パスワード」を入手して下さい。


この問題は、76人の方に突破されました。正解率は、0.7%です。

アカウントを作成すると途中中断やランキングに参加できます。
また、ヒントが表示されることも!?

これでいけると思うんだけど
http://masatokinugawa.l0.cm/2013/09/u2028u2029.domxss.html
ダメだわ
na name
2013-11-22 12:40:18
適当に
いろいろやってたら最終ヒントのおかげで突破できてしまった。。私が目をつけた場所とは別の箇所が突破口だったとは
ciel
2013-11-22 19:05:47
どうやら
デバッグ情報を載せるときは/* ~ */を使えという話ですね
gdpi
2014-01-02 17:08:40
Re: どうやら
> デバッグ情報を載せるときは/* ~ */を使えという話ですね
それだと「*/ 任意のコード /*」とできてしまうのでは?
no name
2014-01-15 17:39:09
これは良問
こんな脆弱性は知りませんでした。初級・中級SEにはいい勉強になる良問だと思います。

こんな面白コードになっていること自体が珍しい事だとは思いますが、気をつけなければいけない点ですものね。
miu_ras
2014-02-12 20:55:18
わからん
Mr.KCAF
2016-12-06 16:01:18