$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/XSS Challenges

    [XSS Challenges] Stage #3

    2022. 2. 14.

    by. hackintoanetwork

    [XSS Challenges] Stage #3

     

    우선 입력 폼에 <script>alert(document.domain)</script> 를 입력하여 보았다.

     

    위와 같이 뜬다. 페이지 소스를 보니 입력한 스크립트가 큰따옴표 안에 막혀있어 제대로 작동하지 않았다는 것을 알 수 있다.

     

    option태그에는 큰따옴표가 없기 때문에, Japan을 <script>alert(document.domain);</script>로 변조해보았다.

    위와 같이 변조 후 입력 폼에 아무 값이나 넣고 Search 버튼을 눌러 요청을 보내보자.

     

    요청을 보내면 아래와 같이 문제가 풀리는 걸 확인할 수 있다.

    Stage #3 Clear

    https://xss-quiz.int21h.jp/stage-3.php 

     

    'Wargame > XSS Challenges' 카테고리의 다른 글

    [XSS Challenges] Stage #6  (0) 2022.02.16
    [XSS Challenges] Stage #5  (0) 2022.02.15
    [XSS Challenges] Stage #4  (0) 2022.02.14
    [XSS Challenges] Stage #2  (0) 2022.02.13
    [XSS Challenges] Stage #1  (0) 2022.02.13

    댓글

    관련글

    • [XSS Challenges] Stage #5 2022.02.15
    • [XSS Challenges] Stage #4 2022.02.14
    • [XSS Challenges] Stage #2 2022.02.13
    • [XSS Challenges] Stage #1 2022.02.13
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바