Stage #6에 입장!
Search창에 "><script>alert(document.domain);</script><"를 입력하고 소스코드를 확인해보니 <와 >가 필터링되고 있었다.
지금까지 사용했던 script 태그 공격은 <와 >필터링 때문에 쓰지 못할 것 같다.
태그를 사용하지 않는 방법을 찾아봐야 한다.
script 태그 대신에 event handler를 사용해서 해결할 수 있을 것 같다.
필자는 event handler에 사용할 속성으로 onclick을 선택했다.
payload는 다음과 같이 작성했다.
" onclick="alert(document.domain);
그 결과 성공적으로 Stage #6을 해결했다.
'Study > Web Hacking' 카테고리의 다른 글
[natas] Level 8 -> Level 9 (0) | 2021.05.07 |
---|---|
[natas] Level 7 -> Level 8 (0) | 2021.05.07 |
[XSS Challenge] Stage #5 (0) | 2021.04.11 |
[LOS] goblin (0) | 2021.04.11 |
[natas] Level 6 -> Level 7 (0) | 2021.04.11 |