Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86391322

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

En este post vamos a estar resolviendo el laboratorio: “Reflected XSS into attribute with angle brackets HTML-encoded”.

image 65

En este caso, para resolver el reto tenemos que inyectar un atributo que nos ejecute un alert.

Lo primero de todo es acceder al laboratorio:

image 66

Una vez accedemos, nos encontramos ante una barra de búsqueda, por lo que vamos a usarla buscando una palabra aleatoria:

image 67
image 68

Cuando buscamos, si nos fijamos aquí ocurren varias cosas:

  1. En este caso no hay resultados, pero eso es lo de menos.
  2. En la URL se nos añade el parámetro search.
  3. Lo que buscamos, acaba siendo el valor del atributo value en el elemento input.

Teniendo en cuenta los dos últimos puntos, podemos crear un payload que nos cree un nuevo atributo dentro del elemento input para que se nos ejecute un alert. En este caso el payload es:

  • “onmousemove=”alert(1)
image 69

De esta forma, buscando por el payload que hemos especificado arriba, conseguimos resolver el laboratorio:

image 70

Parece que no ha ocurrido nada a nivel de ejecutar el alert, sin embargo, si pasamos el ratón por encima de la palabra:

image 71

Se nos ejecuta. De esta forma conseguimos resolver el laboratorio:

image 72