article thumbnail image
Published 2021. 5. 15. 18:55

 

Stage #9에 입장!

 

 

 

일단 이전 stage들에서 썼던 방식들을 적용해봤다.

 

 

 

그 후 개발자도구를 열어 소스코드를 확인해보니 

onclick 이벤트가 잘 삽입되어 있었다. 그러나 input 태그를 클릭해도 이 onclick 이벤트는 실행되지 않았다.

 

 

 

프록시로 Request 패킷을 확인해보니

input['text']에서 받은 값외에 charset이 전달되는 것을 확인할 수 있었다. charset이 euc-jp로 인코딩되고 있는 것 같다.

 

이쯤에서 Stage #9의 힌트를 확인해보면

UTF-7을 볼 수 있는데, 아무래도 인코딩 방식을 바꿔서 XSS를 해결해야 할 거 같아보인다.

 

 

 

" onclick="alert(document.domain);을 UTF-7 방식으로 인코딩하고 charset을 UTF-7로 바꿔서 패킷을 전달해봤다.

하지만 이번에도 팝업창이 실행되지 않았다. 찾아보니 일부 브라우저에서만 utf-7을 활용한 XSS 공격을 할 수 있다고 한다.

그래서 환경을 크롬에서 IE로 변경한 후 다시 시도해봤다.

 

 

 

IE 환경에선 제대로 실행되는 것을 확인할 수 있다.

 

 

 

 

'Study > Web Hacking' 카테고리의 다른 글

[natas] Level 11 -> Level 12  (0) 2021.05.23
[XSS Challenge] Stage #10  (0) 2021.05.15
[LOS] wolfman  (0) 2021.05.15
[natas] Level 10 -> Level 11  (0) 2021.05.14
[natas] Level 9 -> Level 10  (0) 2021.05.14
복사했습니다!