DogShow

En esta web hay un campo para insertar texto , un botón de enviar y un título diciéndonos que es vulnerable a xss.

Para probar payloads podemos entrar en esta url

En este caso, probaremos el payload "><svg onload=alert(1)//, ya que utliza "> al inicio, ya que esto le indica a la web que se cerró la etiqueta enterior (la del campo de texto) y el resto del comando le indica que estamos añadiendo algo aparte.

Al probar este payload vemos que funciona perfectamente, pero aún no hemos acabado, ya que vimos antes que el puerto 5000 estaba abierto


Flask (Puerto 5000)

En esta máquina podemos encontrar el puerto 5000 abierto, este se usa para aplicaciones flask dentro de python. Para poder acceder a la web necesitamos usar esta url http://172.17.0.2:5000. Al poner eso podremos acceder a la web.

En este laboratorio nos encontramos una web con una foto y don botones, uno register y otro de login. Vamos a darle al de register

Vamos a probar a registrarnos en esta web por si más adelante podemos encontrar algo interesante, en este caso yo lo rellené con estos datos: usuario: test, correo: test@test.com y contraseña: test

Al acabar de registrarnos nos lleva automáticamente al apartado del login nos logeamos:

y nos aparece esto ||

En este panel rellenaremos en nombre del perro y breed (raza del perro) con el mismo payload que utilizamos antes: "><svg onload=alert(1)// y los otros 2 parámetros con lo que nos pide (en la edad un número y en la url de la imagen pues una url de imagen cualquiera). Así es como me quedó a mí.

Con todos los datos listos podemos darle a "Add dog", y al hacer esto vemos que el payload que usamos funciona y conseguimos vulnerar la web otra vez.

Last updated