Stage #7에 입장!
Stage #6에서 입력했던 것과 같이 " onclick="alert(document.domain);을 입력해봤다.
역시 alert 함수는 실행되지 않는다. 확인해본 결과 "r가 필터링되고 있었다. 필터링을 우회할 다른 방법을 써야할 것 같다.
찾아보니 "대신 /를 사용할 수 있는 것 같았다. payload를 다시 작성하면 다음과 같이 쓸 수 있다.
/ onclick=alert(document.domain)
개발자도구로 확인해보니 onclick 이벤트 핸들러가 잘 적용되어 있었다.
input 태그를 클릭하면 아래처럼 alert 함수가 실행된 것을 확인할 수 있다.
Challenge를 성공적으로 해결했다.
'Study > Web Hacking' 카테고리의 다른 글
[natas] Level 9 -> Level 10 (0) | 2021.05.14 |
---|---|
[XSS Challenge] Stage #8 (0) | 2021.05.08 |
[LOS] orc (0) | 2021.05.07 |
[natas] Level 8 -> Level 9 (0) | 2021.05.07 |
[natas] Level 7 -> Level 8 (0) | 2021.05.07 |