Wir hatten ja schon mit Cross-site Scripting zu tun, jetzt wird alles (hoffentlich) vertieft! Bei XSS handelt es sich um einen Injektions-Angriff auf Websiten, wobei schädlicher JavaScript Code verwendet wird.

Task 1 Room Brief

Frage 1:
What does XSS stand for?

Antwort 1:
Cross-site Scripting

Task 2 XSS Payloads

Frage 1:
Which document property could contain the user’s session token?

Antwort 1:
document.cookie

Frage 2:
Which JavaScript method is often used as a Proof Of Concept?

Hier wurde uns das Pop-Up als Proof Of Concept vorgestellt. Kein schädlicher Code und nur ein Hinweis. <script>alert('XSS');</script>
„alert“ ist die gesuchte Methode.

Antwort 2:
alert

Task 3 Reflected XSS

Frage 1:
Where in an URL is a good place to test for reflected XSS?

Antwort 1:
Parameters

Task 4 Stored XSS

Frage1:
How are stored XSS payloads usually stored on a website?

Antwort 1:
Database

Task 5 DOM Based XSS

Frage 1:
What unsafe JavaScript method is good to look for in source code?

Antwort 1:
eval()

Task 6 Blind XSS

Frage 1:
What tool can you use to test for Blind XSS?

Auch wenn die Frage aus dem Text hervorgeht, hier noch mal der Link zu dem Tool: https://xsshunter.com/

Antwort 1:
xsshunter

Frage 2:
What type of XSS is very similar to Blind XSS?

Antwort 2:
stored XSS

Task 7 Perfecting your payload

Frage 1:
What is the flag you received from level six?

Hier müssen wir nur der Anleitung folgen.

Antwort 1:
THM{XSS_MASTER}

Task 8 Practical Example (Blind XSS)

Frage 1:
What is the value of the staff-session cookie?

Im Task wird es ja bereits angesprochen, mit unserer VPN Verbindung erhalten wir leider keine Rückmeldung. Hier müssen wir auf die Attack-Box ausweichen.
Auf dieser erhalten wir auch promt unseren Rückruf.

Jetzt noch den Base64 Decoder anwerfen und unser Cookie entschlüsseln lassen.

Antwort 1:
4AB305E55955197693F01D6F8FD2D321