Stege #4 입장!
이번엔 Search에 script를 작성하고, burp suite로 바로 패킷을 확인해봤다.
Stage #3에는 없었던 p3이 추가된 것을 볼 수 있었다.
일단 p3을 건드리기 전에 먼저 p2의 필터링 여부를 확인해주기 위해 값을 script로 바꿨다.
확인 결과 p2도 필터링되고 있는 것을 알 수 있었다.
Stage #4는 p3을 이용해서 해결해야 할 것 같다.
p3에 있는 hackme가 어디에서 쓰이고 있는지 찾기 위해 소스코드를 살펴봤다.
확인 결과 form아래 type이 hidden인 input 태그의 value 값인 걸 알아냈다.
이전 stage에서 input 태그의 value에 script를 삽입해서 팝업창을 띄운적이 있다.
그 방법과 동일하게 해결하면 될 것 같다.
p3을 "><script>alert(document.domain);</script><"로 바꾸고 패킷을 보내봤다.
그 결과 팝업창을 성공적으로 띄웠다.
'Study > Web Hacking' 카테고리의 다른 글
[natas] Level 6 -> Level 7 (0) | 2021.04.11 |
---|---|
[natas] Level 5 -> Level 6 (0) | 2021.04.11 |
[XSS Challenge] Stage #3 (0) | 2021.04.02 |
[LOS] cobolt (0) | 2021.04.02 |
[natas] Level 4 -> Level 5 (0) | 2021.04.02 |