Web Hacking/XSS challenge 14

[XSS challenge] stage #4

이전 문제와 비슷하다. 시험삼아 저번에 썼던 방법을 한 번 시도해보았다. 이번에는 공격문을 그대로 보여준다. url인코딩도 해봤는데 통하지 않았다. 힌트 : invisible input field 아무래도 숨겨진 input창이 있나보다. 소스코드를 살펴보니 저번에는 없던 hidden input창이 보였다. 이 입력창에 공격코드를 삽입하면 문제가 풀리는 것일까? 다음과 같이 바꿔서 공격해보았는데 통하지 않았다. ">로 공격해봤는데도 통하지 않아 버프 수트를 켰다. 위와 같이 똑같은 공격코드로 보냈더니 공격에 성공했다! 더보기 또 다른 방법이 있어 첨부한다. hidden 입력창을 text로 바꾸는 것까진 똑같은데 onclick 속성을 이용해 입력창을 클릭하면 실행되도록 하는 방법이 존재했다. \

[XSS challenge] Stage #3

Hint : The input in text box is properly escaped. select가 생긴 것 말고는 바뀐 게 없다. 처음에는 필터링을 우회하기 위해 문자인코딩을 여러가지로 해봤는데 실패했다. 아무래도 select옵션을 이용할 수밖에 없는 것 같다. 개발자 도구에서 select의 옵션 Japan을 공격문으로 바꿨다. 그러면 아래와 같이 수정된 것을 볼 수 있다. 검색창에는 아무거나 입력하고 search를 눌렀더니 공격에 성공했다!

[XSS challenge] Stage #2

이번 문제에서는 입력한 값을 그대로 보여준다. 소스코드를 보자. XSS Challenges Stage #2 What you have to do: Inject the following JavaScript command: alert(document.domain); Hint: close the current tag and add SCRIPT tag... Search: This page was written by yamagata21, inspired by http://blogged-on.de/xss/. hint : close the current tag and add SCRIPT tag... 현재 태그를 닫으라고 한다. Search: 검색창에 입력하면 그 값이 그대로 value에 들어가는 걸 알 수 있다. 태그..