🧨 Ejecutar JavaScript en el navegador de la víctima
🍪 Robar la cookie de sesión
🏁 Obtener el flag desde la cookie robada
🌐 Acceso a la aplicación
Accedemos a la aplicación objetivo:
http://<IP>:PUERTO/assessment/
Página principal:
Welcome to Security Blog
Blog de seguridad con posts y un sistema de feedback/comentarios.
📌 Pista importante:
Si hay comentarios, formularios o feedback → probable XSS
📝 Análisis inicial del formulario
Mensaje mostrado en la web:
We are pleased to announce our new Security Blog, in which we will be posting posts and stories from various security fields.
Please feel free to leave your ideas and feedback.
(Note: comments must be approved by an admin, so submitting them may take a few seconds.)
📌 Esto nos indica directamente:
Blind XSS
Los comentarios no se muestran al usuario,
sino que los revisa un administrador
🧠 Identificación de campos
El formulario contiene cuatro campos:
Name
Email
Website
Comment
Descartamos:
Email → validación estricta
Password → no existe
Nos centramos en:
Name
Website
Comment
👁️ Prueba de funcionamiento del formulario
Al enviar un comentario normal:
No aparece reflejado
No hay alertas
No hay cambios visibles
📌 Confirmación total de Blind XSS
El payload solo se ejecutará cuando el admin vea el comentario.
🛠️ Preparar servidor atacante
Crear servidor
mkdir /tmp/tmpserver
cd /tmp/tmpserver
Levantar servidor PHP
sudo php -S 0.0.0.0:80
🧪 Payloads de detección Blind XSS
Probamos distintos payloads genéricos para carga remota de scripts: