XSS 13

[XSS challenge] Stage #10

저번처럼 hidden속성에 onclick을 활용해 풀었더니 바로 풀렸는데, 원래 의도와는 다른 것 같아 힌트를 보았다. 힌트 : s/domain//g; 처음에 기본 공격구문으로 공격했을때 "> 위와 같이 domain이 생략되는 것을 알 수 있었다. 다음과 같은 방법으로 우회할 수가 있다. "> 더보기 다른 방법을 첨부한다. 자바스크립트로 우회하는 방법 "> https://mins4416.tistory.com/116

[XSS challenge] stage #6

공격코드를 쓰면 input창에 그대로 나타난다. 힌트를 보니 event handler attributes라 써있길래 event 속성을 쓰는건가 싶어 onclick 속성을 써보기로 했다. 공격에 실패해 이번에는 input창에 써보기로 했다. "> search를 누르고 input창을 클릭하자 공격에 성공했다. ">를 써주지 않으면 공격에 실패한다. 소스코드에서도 ">을 빼먹어서 실패했나 싶어서 같은 공격코드로 공격했는데 실패했다.

[XSS challenge] Stage #3

Hint : The input in text box is properly escaped. select가 생긴 것 말고는 바뀐 게 없다. 처음에는 필터링을 우회하기 위해 문자인코딩을 여러가지로 해봤는데 실패했다. 아무래도 select옵션을 이용할 수밖에 없는 것 같다. 개발자 도구에서 select의 옵션 Japan을 공격문으로 바꿨다. 그러면 아래와 같이 수정된 것을 볼 수 있다. 검색창에는 아무거나 입력하고 search를 눌렀더니 공격에 성공했다!