힌트에서 볼 수 있듯이 domain 문자를 필터링하고 있다.

그렇기 때문에 domain을 쓰고 싶으면 dodomainmain을 넣어주어야 한다.

 

따라서 dodomainmain을 이용하여 script태그를 작성해주어 입력해주었다.

"><script>alert(document.dodomainmain);</script>

 

그랬더니 공격에 성공할 수 있었다.

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 13  (0) 2022.06.19
[XSS Challenge] Stage 12  (0) 2022.05.28
[XSS Challenge] Stage 09  (0) 2022.05.21
[XSS Challenge] Stage 08  (0) 2022.05.15
[XSS Challenge] Stage 07  (0) 2022.05.15

 

페이지 소스코드를 확인해보았다.

 

힌트에 나와있는 것처럼 UTF-7방식으로 인코딩해야 하므로 아래 사이트를 이용해주었다.

https://www.urlencoder.org/

 

script 태그를 아래와 같이 변환해주었다.

위와 같이 변환해주었는데 구글링해본 결과, 브라우저가 이를 지원하지 않아 실행이 불가하다고 한다.

따라서 이 문제는 해결할 수 없다고 한다.

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 12  (0) 2022.05.28
[XSS Challenge] Stage 10  (0) 2022.05.21
[XSS Challenge] Stage 08  (0) 2022.05.15
[XSS Challenge] Stage 07  (0) 2022.05.15
[XSS Challenge] Stage 06  (0) 2022.05.07

 

id가 admin이 되어야 한다.

url에 ?pw=' or id='admin 공백을 포함한 입력을 해주었더니 아래와 같이 공백을 포함할 수 없다는 문구가 떴다.

 

따라서 아래와 같이 or 대신 ||을 사용하여 공백을 없애주었다.

?pw='||id='admin

이를 입력해주었더니 아래와 같이 공격에 성공할 수 있었다.

'Web Hacking > Lord of SQL Injection' 카테고리의 다른 글

[Lord of SQL Injection] orge  (0) 2022.06.19
[Lord of SQL Injection] darkelf  (0) 2022.05.28
[Lord of SQL Injection] orc  (0) 2022.05.14
[Lord of SQL Injection] goblin  (0) 2022.05.07
[Lord of SQL Injection] cobolt  (0) 2022.04.29

 

View sourcecode를 이용해 소스코드를 확인해보았다.

이전 stage와 달라진 점은 preg_match함수를 사용한다는 것이다.

preg_match('/[;|&]/',$key) 는 ; | &을 우회하도록 한다.

 

이를 해결하기 위해 ^를 사용하였다.

이는 각 행의 시작부분만 검색할 수 있는 문자라고 한다.

 

/etc/natas_webpass/natas11 를 입력해주었다.

그랬더니 아래와 같이 비밀번호를 얻을 수 있었다.

 

 

U82q5TCMMQ9xuFoI3dYX61s7OZD9JKoK

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 11 > Level 12  (0) 2022.05.27
[Natas] Level 10 > Level 11  (0) 2022.05.27
[Natas] Level 8 > Level 9  (0) 2022.05.21
[Natas] Level 7 > Level 8  (0) 2022.05.14
[Natas] Level 6 > Level 7  (0) 2022.05.14

+ Recent posts