검색 스태프 페이지의 취약점을 사용하여 반사 된 XSS 공격이 포함 된 URL을 조작하십시오. 링크를 사용하는 다른 직원이 공격의 영향을 받는지 확인하십시오.
Larry라는 사원 아이디로 로그인하고, Tom이라는 사원아이디를 검색합니다.
다른사원임에도 불구고 EditProfile 이 가능하였으며 내용을 수정한 후에 UpdateProfile도 가능합니다. admin 계정의 Profile도 수정이 가능합니다. 이제 한곳을 선택하여 그 input 박스에 script 를 추가해줍니다.
성공적으로 XSS공격이 실행되었음을 알 수 있습니다. 다른 직원이 본인의 Profile을 확인할 때 script가 실행됩니다
'Wargame | CTF > WebHacking' 카테고리의 다른 글
웹고트 Concurrency - Shopping Cart Concurrency Flaw (0) | 2018.11.05 |
---|---|
웹고트 Access Control Flaws - Bypass a Path Based Access Control Scheme (0) | 2018.11.05 |
웹고트 Cross-Site Scripting (XSS) - LAB: Cross Site Scripting (Stage1) (0) | 2018.11.04 |
웹고트 Malicious Execution - Malicious File Execution (0) | 2018.11.04 |
웹고트 Parameter Tampering - XML External Entity (XXE) (0) | 2018.11.03 |