$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/XSS Challenges

    [XSS Challenges] Stage #2

    2022. 2. 13.

    by. hackintoanetwork

    [XSS Challenges] Stage #2

    이번 문제는 스테이지 1에서 썻던 방법이 먹히지 않는다.

    검색창에 입력하면 그 값이 그대로 value에 들어가는 걸 알 수 있다.

    태그를 닫고 다시 스크립트 태그를 열어 alert()를 삽입한다면 <script>alert()</script> 구문이 브라우저에서 실행되어 성공하게 된다.

    "><script>alert(document.domain)</script><"

    문제의 정답 코드는 위와 같다.

    정답 코드를 삽입하면 브라우저는
    <input type="text" name="p1" size="50" value=""><script>alert(document.domain)</script><""> 
    와 같이 실행하게 된다.

     

    Stage #2 Clear

    https://xss-quiz.int21h.jp/stage2.php

     

    'Wargame > XSS Challenges' 카테고리의 다른 글

    [XSS Challenges] Stage #6  (0) 2022.02.16
    [XSS Challenges] Stage #5  (0) 2022.02.15
    [XSS Challenges] Stage #4  (0) 2022.02.14
    [XSS Challenges] Stage #3  (0) 2022.02.14
    [XSS Challenges] Stage #1  (0) 2022.02.13

    댓글

    관련글

    • [XSS Challenges] Stage #5 2022.02.15
    • [XSS Challenges] Stage #4 2022.02.14
    • [XSS Challenges] Stage #3 2022.02.14
    • [XSS Challenges] Stage #1 2022.02.13
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바