-
[XSS Challenges] Stage #6 위와 같이 입력하면 아래와 같이 ("<"와 ">"를 "<", ">"로) 필터링하는 것을 확인할 수 있다.
<와 >를 사용하지 않는 다른 XSS 공격 구문으로 우회를 해야 할 것 같다.
"onfocus="alert(document.domain)
<와 >를 사용하지 않는 다른 XSS 공격 구문을 아래 링크에서 찾을 수 있었다.
XSS Vectors Cheat Sheet
XSS Vectors Cheat Sheet. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com
위와 같이 입력하고 Search 버튼을 누르면 브라우저는 아래와 같이 실행하게 되어 alert창을 뜨게한다.
<input type="text" name="p1" size="50" value="" onfocus="alert(document.domain)">
Stage #6 Clear https://xss-quiz.int21h.jp/stage-no6.php
'Wargame > XSS Challenges' 카테고리의 다른 글
[XSS Challenges] Stage #8 (0) 2022.02.22 [XSS Challenges] Stage #7 (0) 2022.02.22 [XSS Challenges] Stage #5 (0) 2022.02.15 [XSS Challenges] Stage #4 (0) 2022.02.14 [XSS Challenges] Stage #3 (0) 2022.02.14 댓글