이번엔 Screen, menu, transferFunds 인자를 이용해 CSRF 공격을 하는데, 처음엔 transferFunds 인자에 숫자를 넣고,
그 다음에 CONFIRM을 넣어 확인 작업을 하도록 완성하라는 문제이다.
Screen, menu 값은 오른편에 아래와 같이 표시되어 있다.
이런 식으로 태그 구성을 해주면 되겠다.
첫 이미지에서 10000원을 보내고, 두번째 이미지에서 확인 작업을 한다.
이렇게 메시지가 등록되고,
방금 작성한 메시지를 읽으면
자동으로 Clear
'[Wargame Write-up] > WebGoat' 카테고리의 다른 글
[WebGoat] [Cross-Site Scripting (XSS)] HTTPOnly Test (0) | 2017.04.06 |
---|---|
[WebGoat] [Cross-Site Scripting (XSS)] CSRF Token By-Pass (0) | 2017.04.06 |
[WebGoat] [Denial of Service] ZipBomb (0) | 2017.03.22 |
[WebGoat] [Injection Flaws] Blind String SQL Injection (0) | 2017.03.21 |
[WebGoat] [Injection Flaws] Blind Numeric SQL Injection (0) | 2017.03.20 |