1 단계 : XSS (Stored Cross Site Scripting) 공격을 실행합니다. 'Tom'으로서 프로필 편집 페이지의 스트리트 필드에 대해 저장된 XSS 공격을 실행하십시오. 'Jerry'가 공격의 영향을 받는지 확인하십시오. 계정의 비밀번호는 지정된 이름의 소문자 버전입니다 (예 : Tom Cat의 비밀번호는 "tom"입니다).
Editprofile 버튼을 눌러서 입력폼이 있는곳으로 가줍니다. 일단은 phone 부분과 Comment 부분에 둘다 넣어보았습니다.
Comment 부분은 작동하지 않았습니다. 일단은 XSS 취약점이 있는걸 알아냈습니다.
'Wargame | CTF > WebHacking' 카테고리의 다른 글
웹고트 Access Control Flaws - Bypass a Path Based Access Control Scheme (0) | 2018.11.05 |
---|---|
웹고트 Cross-Site Scripting (XSS) - LAB: Cross Site Scripting (Stage5) (0) | 2018.11.04 |
웹고트 Malicious Execution - Malicious File Execution (0) | 2018.11.04 |
웹고트 Parameter Tampering - XML External Entity (XXE) (0) | 2018.11.03 |
웹고트 Parameter Tampering - Exploit Hidden Fields (0) | 2018.11.03 |