Cross-Site Scripting (XSS)

Target(s): 10.129.2.56

Estamos realizando una tarea de pentesting de Aplicaciones Web para una compañía que te contrató, la cual acaba de lanzar su nuevo Blog de Seguridad. En nuestro plan de pentesting web, hemos llegado a la parte donde hay que probar las vulnerabilidades XSS contra la página web.

Inicia el servidor y accede al directorio /assessment usando el navegador.

Aplica los conocimientos adquiridos en el módulo para lograr los siguientes puntos:

  1. Identificar el campo vulnerable a XSS.

  2. Encontrar un payload XSS que ejecute javascript en el navegador de la víctima.

  3. Utilizar técnicas de session hijacking para robar las cookies de la víctima, que deben contener la flag.

Pregunta 1: ¿Cuál es el valor de la cookie «flag»?

  1. Accedemos a la URL 10.129.2.56/assessment desde el navegador.

  1. Por lo que leemos en el texto parece que la sección de comentarios va a ser nuestro vector de ataque. Encontramos un enlace que nos lleva al apartado de blog y aquí encontramos una sección de comentarios.

  1. Hacemos un comentario como prueba para ver como lo maneja la web. Cómo nos decía el texto de la página de inicio, un moderador (admin) tendrá que aceptar nuestro comentario, esto significa que tendremos que probar una Blind XSS.

  2. Prepararemos un servidor para ejecutar en nuestra máquina:

  1. Creamos el siguiente index.php en el directorio en el que levantaremos el server:

  1. Crearemos un archivo script.js con el siguiente contenido:

  1. Levantamos el servidor php en nuestra máquina:

  1. Probaremos todos los campos (menos el de email) con el siguiente payload:

  1. Recibiremos la flag en el terminal con el servidor php levantado:

  1. También cómo en el index.php que habíamos creado, hemos indicado que se guarde en el archivo cookies.txt, podremos visualizarlo:

Última actualización