Laboratorio: Stored XSS into onclick event with angle brackets and double quotes HTML-encoded
And single quotes and backslash escaped.
Last updated
And single quotes and backslash escaped.
Last updated
Ese es el website que le pasamos, cuando creamos el comentario:
Como es entre comillas simples saldremos de las comillas y lo delimitaremos con nuestras comillas codificadas.
Payload:
Es importante como metodologia probar todos los posibles inputs de la misma manera para si hay un resultado positivo entonces en ese caso ir descartando cuales son los inputs que no generaron la respuesta que esperabamos, en este caso todo lo codifique a URL y me retornó un alert:
Pero despues automaticamente me redirigió al sitio web que puse así https://`payloadXSS`.com
Significa que posiblemente el website no es el vulnerable, vamos a poner un sitio web normal e ir descartando cual es:
Quite el comentario y le di click y no me dió un alert, significa que el input vulnerable fue el comment
Y vamos a ver que pasa.
Tampoco me llevó a nada, directamente tampoco, y en parte tiene sentido, el codigo HTML que vimos con el evento OnClick está directamente relacionado con el parametro website pero en ningún momentos con los parametros names o comment
Entonces dejaremos el payload tal cual como lo hicé desde el principio (finalmente ya descarté y ya sé cual es el input realmente vulnerable.)
Finalmente ese si fue.
Hemos terminado exitosament el Lab.