본문 바로가기

Wargame(hacking)/PortSwigger

Lab: Manipulating the WebSocket handshake to exploit vulnerabilities

< 문제 >

 

https://portswigger.net/web-security/websockets/lab-manipulating-handshake-to-exploit-vulnerabilities

 

Lab: Manipulating the WebSocket handshake to exploit vulnerabilities | Web Security Academy

This online shop has a live chat feature implemented using WebSockets. It has an aggressive but flawed XSS filter. To solve the lab, use a WebSocket message ...

portswigger.net

 

< Write-Up >

 

그림 1

 

위 그림 1의 Live Chat 페이지에서 소켓통신을 진행할 수 있다. 해당 페이지에서 소켓 통신을 한 것을 Repeater를 통하여, 아래와 같이 조작해 보았다. 

 

그림 2

위 그림 2와 같이 공격 Payload를 보냈으나, 공격이 탐지되어 해당 IP로 Live Chat Page에 들어갈 수 없게 되었다. 

 

그림 3

 

위 그림 3과 같이 X-Forwarded-For 헤더를 통해 IP를 변경, 서버에서는 해당 IP로 접근한다고 인식하여 Connect에 성공할 수 있게 된다. 

 

그림 4

 

위 그림 4와 같이 난독화된 Payload를 보내, 탐지를 우회할 수 있다. 

 

<img src=1 OnErRoR=alert`1`>
<img src=1 oNeRrOr=alert`1`>