🍒Laboratorio: Explotación de la contaminación de parámetros del lado del servidor en una cadena de co


Nos dice que no está especificado el param field, lo tocará añadir?
&username=administrator%26field=x%23

siGNIFICA que tenemos un field invalid, pero cual es el valor sino es x ? Por brute force podríamos intentarlo, burp professional en intruder tiene las server variables names
&username=administrator%26field=x%23



Email
Username


Ese reset_token a que puede hacer referencia? ¿si lo añadimos al forgot password de field?

Nos devuelve un token que no estoy seguro pero como podriamos usarlo para resetear la password de admin?
Ese token hace referencia a la función forgotPwdReady();
significa que tal vez si pudiese ser para cambiar la contraseña
Entonces vayamos a
GET → /forgot-password?reset_token=6m4gecq19u4wn6ca2pa9qjz2qxao6mzd
6m4gecq19u4wn6ca2pa9qjz2qxao6mzd

Pongo la contraseña que se me de la perra gana.
administrator
:admin


PreviousLaboratorio: Explotación de una vulnerabilidad de asignación masivaNextLaboratorio: Explotación de la contaminación de parámetros del lado del servidor en una URL REST
Last updated