사이트 주소 : http://xss-quiz.int21h.jp
7번 문제입니다.
[문제 접근]
우선 6번 문제처럼 onfocus 이벤트 핸들러를 이용한 XSS 공격 구문을 입력합니다.
공격이 실패하였습니다.
프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. "를 " 로 필터링하고 있습니다.
" 필터링을 우회 할 수 있는 방법을 사용해야 할 것 같습니다.
[문제 정답]
정답 : / onfocus=alert(document.domain)
필터링되는 " 대신 /를 이용하여 XSS 공격 구문을 삽입합니다.
<input type="text" name="p1" size="50" value=/ onfocus=alert(docment.domain)>
이런 구문이 Response로 표시됩니다.
팝업에 도메인 주소가 나타납니다. 정답!
Congratulations!! 다음 스테이지로 넘어가시죠~
참고로 이 창을 호출하려면, ESC를 눌러야 합니다. 이유는 확인을 누르면 계속 input 필드에 포커스가 있기 때문에 팝업이 연달아 호출됩니다. ESC를 눌러서 팝업을 종료하면서 input 필드 포커스도 없애야 합니다.
이 문제는 "가 필터링 된 상황에서 /를 사용하여 우회하는 것이 포인트입니다.
[XSS Challenges] Stage #9 풀이 (0) | 2020.06.27 |
---|---|
[XSS Challenges] Stage #8 풀이 (0) | 2020.06.27 |
[XSS Challenges] Stage #6 풀이 (0) | 2020.06.26 |
[XSS Challenges] Stage #5 풀이 (0) | 2020.06.26 |
[XSS Challenges] Stage #4 풀이 (0) | 2020.06.25 |
댓글 영역