article thumbnail image
Published 2021. 4. 2. 02:27

 

Stege #4 입장!

 

 

 

 

 

이번엔 Search에 script를 작성하고, burp suite로 바로 패킷을 확인해봤다.

Stage #3에는 없었던 p3이 추가된 것을 볼 수 있었다.

 

 

 

 

 

일단 p3을 건드리기 전에 먼저 p2의 필터링 여부를 확인해주기 위해 값을 script로 바꿨다.

확인 결과 p2도 필터링되고 있는 것을 알 수 있었다.

 

 

 

Stage #4는 p3을 이용해서 해결해야 할 것 같다.

p3에 있는 hackme가 어디에서 쓰이고 있는지 찾기 위해 소스코드를 살펴봤다.

확인 결과 form아래 type이 hidden인 input 태그의 value 값인 걸 알아냈다.

이전 stage에서 input 태그의 value에 script를 삽입해서 팝업창을 띄운적이 있다.

그 방법과 동일하게 해결하면 될 것 같다.

 

 

 

p3을 "><script>alert(document.domain);</script><"로 바꾸고 패킷을 보내봤다.

 

 

 

그 결과 팝업창을 성공적으로 띄웠다.

 

 

 

 

'Study > Web Hacking' 카테고리의 다른 글

[natas] Level 6 -> Level 7  (0) 2021.04.11
[natas] Level 5 -> Level 6  (0) 2021.04.11
[XSS Challenge] Stage #3  (0) 2021.04.02
[LOS] cobolt  (0) 2021.04.02
[natas] Level 4 -> Level 5  (0) 2021.04.02
복사했습니다!