사자자리

[bWAPP] Cross-Site Scripting - Reflected (POST) 본문

웹해킹/bWAPP

[bWAPP] Cross-Site Scripting - Reflected (POST)

renne 2022. 8. 3. 04:29

Quest. GET 방식과 POST 방식의 차이

 

Quest. 다음 화면을 띄워보세요.

[난이도 low]

경고창을 누른 후 화면 (Welcome success 출력)

 

위와 같이 입력했더니 앞에 Welcome이 붙어서 출력된다.

 

일단 기본적인 XSS 공격을 해본다.

 

난이도 low라 그런지 간단하게 성공

 


 

Quest. 다음과 같이 사용자의 쿠키 값을 경고창에 출력해보세요.

[난이도 medium]

 

Page Source에서 cookie와 관련된 유의미한 정보를 찾지 못해서 xss_get.php 파일에서 cookie를 검색했다.

$_COOKIE를 발견했다. security와 관련된 파일에 있을 것 같기도 하다.

/var/www/bWAPP/으로 이동하고, security 관련 두 파일을 찾아냈다. 그러나 두 파일엔 cookie가 한 단어도 없었다.

funcionts_external.php 파일에도 없었다. cmd에서도 다른 별 짓을 다 했는데 실패했다.

 

구글링을 했다. 자동완성이 바로 뜨는 것을 보니 사람들이 많이 검색하는 것 같다.

<script>alert(document.cookie)</script> 코드가 거의 모든 사이트에서 등장했다.

 

구글링의 힘으로 성공

Comments