article thumbnail image
Published 2021. 6. 27. 18:45

 

위 사진은 Stage #15의 화면이다.

화면에 보이는 input에 값을 입력하면 해당 내용이 document.write로 작성이 된다.

document.write로 <script>alert(document.domain);</script>입력하면 이번 문제를 해결할 수 있다.

 

document.write에는 \x3c<, \x3e>로 해석하는 특징이 있다.해당 특성을 사용해서 payload를 작성해봤다.

 

\x3cscript\x3ealert(document.domain);\x3c/script\x3e그러나 아무런 변화도 일어나지 않았다. 소스코드를 확인해보니 '\'문자 하나가 필터링되고 있었다.

 

 

 

이번엔 \를 하나 더 추가하여 작성했다.

\\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e

 

그 결과 alert창이 제대로 실행되었다.

 

 

 

 

 

'Study > Web Hacking' 카테고리의 다른 글

[natas] Level 18 -> Level 19  (0) 2021.06.27
[natas] Level 17 -> Level 18  (0) 2021.06.27
[LOS] troll  (0) 2021.06.27
[natas] Level 16 -> Level 17  (0) 2021.06.27
[natas] Level 15 -> Level 16  (0) 2021.06.27
복사했습니다!