프론트 엔드단에서 Persisted XSS 공격을 하지말라고 합니다. 툴을 이용해서 서버 쪽으로 요청을 보내서 XSS 공격을 하는것 같습니다.
먼저 메인페이지의 쥬스 목록들을 받아오는 요청을 확인합니다. JSON 방식으로 판매하는 각 쥬스에 대한 정보를 받아옵니다. 경로는 api/Products 이며 GET 방식으로 받아옵니다.
인증정보를 이용하기 위해 Send to Repeater를 눌러 Repeater로 보내줍니다.
Repeater 에서 POST 방식으로 전송방식을 변경해줍니다.
POST 방식이고, Content-Type는 JSON 방식 바디를 보낼것이므로 수정해주고, 맨 밑에 쥬스 항목추가를 위한 바디를 입력해 줍니다. Content-Length 는 자동으로 계산되어서 보내지는것 같습니다. 딱히 수정할 필요가 없습니다.
쥬스 판매 리스트에 우리가 등록한 항목이 추가되었으며 Persisted XSS 공격이 성공하였습니다.
'Wargame | CTF > WebHacking' 카테고리의 다른 글
Juice Shop - Basket Access Tier 2(★★★) 풀이 (0) | 2019.02.20 |
---|---|
Juice Shop - XXE Tier 1(★★★) 풀이 (0) | 2019.02.20 |
Juice Shop - Upload Size(★★★) 풀이 (0) | 2019.02.20 |
Juice Shop - XSS Tier 2(★★★) 풀이 (0) | 2019.02.20 |
Juice Shop - Payback Time(★★★) 풀이 (2) | 2019.02.19 |