페이지 소스코드를 확인해보았다.

 

힌트에 나와있는 것처럼 UTF-7방식으로 인코딩해야 하므로 아래 사이트를 이용해주었다.

https://www.urlencoder.org/

 

script 태그를 아래와 같이 변환해주었다.

위와 같이 변환해주었는데 구글링해본 결과, 브라우저가 이를 지원하지 않아 실행이 불가하다고 한다.

따라서 이 문제는 해결할 수 없다고 한다.

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 12  (0) 2022.05.28
[XSS Challenge] Stage 10  (0) 2022.05.21
[XSS Challenge] Stage 08  (0) 2022.05.15
[XSS Challenge] Stage 07  (0) 2022.05.15
[XSS Challenge] Stage 06  (0) 2022.05.07

input에 script태그를 넣어보았더니 아래와 같이 URL이 생성된다.

힌트에서 javascript를 이용하라 했기 때문에 javascript:alert(document.domain)을 입력해주었다.

 

그리고 생성된 URL을 눌러주었더니 공격에 성공할 수 있었다.

 

https://xss-quiz.int21h.jp/stage_09.php?sid=688fd7e68a1662e1b2bbf04c40f0f8743e1be91e

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 10  (0) 2022.05.21
[XSS Challenge] Stage 09  (0) 2022.05.21
[XSS Challenge] Stage 07  (0) 2022.05.15
[XSS Challenge] Stage 06  (0) 2022.05.07
[XSS Challenge] Stage 05  (0) 2022.05.07

 

script태그를 넣어보았지만 공격에 실패하였다.

그 상태에서 소스코드를 확인해보았다.

내가 입력한 코드가 value 안으로 들어간 것을 확인할 수 있다.

이전 스테이지와 같은 입력을 해주었다.

 

 

그랬더니 공격에 성공할 수 있었다.

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 09  (0) 2022.05.21
[XSS Challenge] Stage 08  (0) 2022.05.15
[XSS Challenge] Stage 06  (0) 2022.05.07
[XSS Challenge] Stage 05  (0) 2022.05.07
[XSS Challenge] Stage 04  (0) 2022.04.30

 

페이지 소스코드를 살펴보았다.

 

 input에 script태그를 넣어주고 코드를 다시 살펴보았는데 아래와 같이 <,>가 필터링되고 있었다. 따라서 태그를 이용하면 안된다.

 

힌트에서 이벤트 속성을 사용하라고 했기 때문에 onclick 속성을 이용해보았다.

 

아래와 같은 입력을 통해 공격에 성공할 수 있었다.

"onclick="alert(document.domain)

 

https://xss-quiz.int21h.jp/stage07.php?sid=ed0b1728935508a7e673590e5f25caa6506233b2

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 08  (0) 2022.05.15
[XSS Challenge] Stage 07  (0) 2022.05.15
[XSS Challenge] Stage 05  (0) 2022.05.07
[XSS Challenge] Stage 04  (0) 2022.04.30
[XSS Challenge] Stage 03  (0) 2022.04.29

+ Recent posts