Marsの5εcur1ty備忘録

不定期的にCTF、脆弱性検証、バグバウンティレポート分析など、情報セキュリティを中心とした技術ブログを更新します。

Hacker101 writeup: Micro-CMS v1

f:id:z773733850:20190218182658p:plain

Micro-CMS v1(難易度:Easy)

 

 この問題には4つのフラグが隠れています。ウェブページにアクセスしてみます。

f:id:z773733850:20190218185228p:plain

 まず、一つ目のリンクをクリックします。

f:id:z773733850:20190218185324p:plain

編集できるようなので、編集画面に入ります。

f:id:z773733850:20190218183512p:plain

 URLに注目すると、サーバがURLの最後の数字で表示ページを検索しているかもしれませんので、そうするとインジェクション攻撃ができてしまいます。

f:id:z773733850:20190218194104p:plain

 一つ目のフラグが出ました。

 次に、一番下の行に注目します。Markdownが使えるらしくて、JavaScriptは使えないと書いてあります。<script>タグを入力と、やはりダメでした。

scriptタグが使えなければ、Markdownが使えるのでタグの属性にJavaScriptを使えばXSS攻撃ができるかもしれません。

f:id:z773733850:20190218184454p:plain

f:id:z773733850:20190218184515p:plain

 alertが出ました。

 alertの内容をdocument.cookieに変更してみると、何も出てきませんでした。

 ソースコードを見るとフラグが隠れていました。

f:id:z773733850:20190218194515p:plain

 2個目のFLAGゲットです。

 次に、Create new pageで新しいページを作ってみます。

 タイトルが

 <b onmousemove="alert(document.cookie)">XSS!</b>

 のページを作り、最初のページに戻ると、3つ目のフラグが出ました。

f:id:z773733850:20190218190125p:plain

 この新しく作ったページの編集画面のURLを見ると、ページ番号が11になっています。f:id:z773733850:20190218195254p:plain

 最初にあったページ1とページ2の間に何かが隠れているかもしれません。念のため、すべてソースコードを表示させてながらForce Browsingを行います。

f:id:z773733850:20190218195630p:plain

 ページ番号が6の際に、4つ目のフラグが出ました。

 

- Overthinking: 

 Markdown testに入ると、画像一枚と押しても何も反応のないボタンがありました。

f:id:z773733850:20190218190700p:plain

 ここでForengicsの問題だと思ってステガノグラフィ解析にかなり時間がかかりました。

Copyright Mars 2019