반응형
내용을 보면 로그인 이름과 시크릿이 html5에 저장되어 있다고한다.
힌트는 XSS(크로스 사이트 스크립트)를 통해 알아 내는 문제이다.
스토리지를 확인 해 보면 로그인 아이디는 bee이고 시크릿은 any bug?로 정보를 알려주고 있다.
크로스 사이트 스크립트 공격을 시도하기 위해 bWAPP 메뉴 중 A3에 XSS - reflected(get) 메뉴를 선택한 후 공격을 시도해 보겠다.
first name에 기본적인 자바스크립트를 작성하여 넣어보겠다.
<script>alert('1')</script>
스크립트가 작동한 것을 확인 하였으니 로컬스토리지에 있는 내용을 읽어 보겠다.
<script>alert('secret: ' + localStorage.getItem('secret'))</script>
localStorage.getItem() 자바스크립트 함수를 이용하여 로컬 스토리지에 저장되어 있는 내용을 읽었고, 인자로 secret을 입력함으로써 secret 키의 값을 읽을 수 있었다. 그리고 alert 함수로 secret 키의 값을 출력하였다.
반응형
'WEB hacking > 비박스(bWAPP)' 카테고리의 다른 글
[비박스(bWAPP)] - 관리자 페이지 인증 우회 (1) | 2022.11.03 |
---|---|
[비박스(bWAPP)] - Insecure DOR (Order Tickets) (0) | 2022.11.02 |
[비박스(bWAPP)] - Base64 인코딩 (0) | 2022.10.23 |
[비박스(bWAPP)] - Text Files (Accounts) (0) | 2022.10.22 |
[비박스(bWAPP)] - Clear Text HTTP (Credentials) (0) | 2022.10.18 |