2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

DVWAでCSP-Bypass

Posted at

前提

目標

  • CSP設定のある状態でもXXSを可能にする

手順概要

  • 挙動確認
  • CSP回避

内容

CSPとは

  • Content-Security-Policyの略
  • script-src,img,font等の参照可能ドメインを制限できる

前準備

  • DVWAにログインする
  • セキュリティレベルを下げる。
    • メニュー下にあるDVWA securityへアクセス
    • デフォルトがimpossibleなので、このままではハッキングできない。なのでlowに変更する
# ファイルへのアクセス許可する
root@kali:~# service apache2 start
# DB_createできるようにする
root@kali:~# service mysql start 

image.png

  • insecure CAPTCHAにアクセスする(左メニューにある)
    image.png

CSPを攻略する

  • 挙動を確認する

    • 外部ソースのスクリプトを埋め込めるとのことなので、入れてみる。

    • consoleを見ると、CSPによって弾かれていることが分かる。
      image.png

    • postの結果からCSPの設定をみると、script-srcが設定されていた。
      image.png

  • 挙動からの考察

    • CSPによって、参照可能srcドメインが制限されている。
    • 許可されたドメインの中に「https://pastebin.com 」がなぜか入っている。これは、作成したhtmlを呼び出し先に埋め込むサイトであり、ここからscriptを差し込める余地がある。
    • DVWAで予め用意されているデータを拝借し実行する。「https://pastebin.com/raw/R570EE00
    • 以下画像のようにalert()が実行されたことが分かる。
      image.png
  • 最後に

    • XXS対策でCSPを設定していても、その設定が不適切だと、今回のように突破される。

おわり

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?