$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/XSS Challenges

    [XSS Challenges] Stage #6

    2022. 2. 16.

    by. hackintoanetwork

    [XSS Challenges] Stage #6

    위와 같이 입력하면 아래와 같이 ("<"와 ">"를 "&lt;", "&gt;"로) 필터링하는 것을 확인할 수 있다.

    <와 >를 사용하지 않는 다른 XSS 공격 구문으로 우회를 해야 할 것 같다.

    "onfocus="alert(document.domain)

    <와 >를 사용하지 않는 다른 XSS 공격 구문을 아래 링크에서 찾을 수 있었다.

     

    XSS Vectors Cheat Sheet

    XSS Vectors Cheat Sheet. GitHub Gist: instantly share code, notes, and snippets.

    gist.github.com

     

     

    위와 같이 입력하고 Search 버튼을 누르면 브라우저는 아래와 같이 실행하게 되어 alert창을 뜨게한다.

    <input type="text" name="p1" size="50" value="" onfocus="alert(document.domain)">

     

    Stage #6 Clear

    https://xss-quiz.int21h.jp/stage-no6.php 

     

    저작자표시 (새창열림)

    'Wargame > XSS Challenges' 카테고리의 다른 글

    [XSS Challenges] Stage #8  (0) 2022.02.22
    [XSS Challenges] Stage #7  (0) 2022.02.22
    [XSS Challenges] Stage #5  (0) 2022.02.15
    [XSS Challenges] Stage #4  (0) 2022.02.14
    [XSS Challenges] Stage #3  (0) 2022.02.14

    댓글

    관련글

    • [XSS Challenges] Stage #8 2022.02.22
    • [XSS Challenges] Stage #7 2022.02.22
    • [XSS Challenges] Stage #5 2022.02.15
    • [XSS Challenges] Stage #4 2022.02.14
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바