https://nirmaldahal.com.np/r-xss-csrf-bypass-to-account-takeover/?fbclid=IwAR1-bbekZy4HAOSWNiyOJVJIEHM4rIKtHO4VzKztlYXbSm1X7UCg1duTMpA


정리 


1. 에러메세지 출력하는 파라미터에서 R-XSS 발견

2. 자신의 php 웹서버 구축하여 악성스크립트 제작

3. R-XSS에 악성스크립트를 실행시킴


악성스크립트 원리

1. 스크립트 파일(토큰추출)

- 패스워드 변경 페이지에 접근하여 csrf token 추출 후 2페이지에 전송 후 settimeout으로 3페이지(폼전송)로 리다이렉트 됨

2. 2페이지(토큰저장)에 해당 토큰이 출력됨

3. 3페이지(패스워드 변경 폼 셋팅)에서 2페이지에 저장된 토큰 페이지를 include한 후 자동으로 전송 됨 



'버그헌팅 > 분석' 카테고리의 다른 글

Reading local files from Facebook's server (fixed)  (0) 2017.09.10

+ Recent posts