xss challenge 8

[XSS challenge] Stage #14

Hint : s/(url|script|eval|expression)/xxx/ig; 역시 브라우저 문제로 의도한 대로 풀 수 없어 onclick 속성을 사용했다. 더보기 xss:expre/**/ssion(window.x?0:(alert(document.domain),window.x=1)); 원래는 expression을 사용하는 것 같다. 다만 xxx로 필터링 되는 것을 막기 위해 /**/(주석)으로 우회할 수 있다. https://mins4416.tistory.com/132 다른 풀이도 대부분 epression을 주석으로 우회하는 풀이였다. https://blog.csdn.net/fengzilin1973/article/details/116354758

[XSS challenge] stage #6

공격코드를 쓰면 input창에 그대로 나타난다. 힌트를 보니 event handler attributes라 써있길래 event 속성을 쓰는건가 싶어 onclick 속성을 써보기로 했다. 공격에 실패해 이번에는 input창에 써보기로 했다. "> search를 누르고 input창을 클릭하자 공격에 성공했다. ">를 써주지 않으면 공격에 실패한다. 소스코드에서도 ">을 빼먹어서 실패했나 싶어서 같은 공격코드로 공격했는데 실패했다.