Hola a todos, bienvenidos a Who is secure, hoy veremos la segunda parte de los retos de XSS de esta máquina de PentesterLab.
En la última entrada acabamos con el cuarto ejemplo de XSS, hoy terminaremos los que quedan.
Si probamos payloads que intenten ejecutar un alert veremos que no es posible, una alternativa que tenemos es usar prompt.
Para el sexto reto, si vemos donde está introducido el texto, podemos sacar finalmente que una de los payloads que puede servirnos es ";alert(document.domain);// .
En el séptimo reto el único cambio que haremos será el de las comillas dobles por una comilla simple.
Este es el octavo y penúltimo reto, aquí debemos de cerrar una etiqueta con "> e introducir un payload simple como es <script>alert(document.domain)</script> .
En el noveno reto, que es el último de la serie XSS, estuve un rato largo probando distintos payloads y formas de introducirlo pero no lo conseguía, finalmente encontré el problema que tenía, la única solución era el uso de un navegador antiguo.
Bueno, esto ha sido todo por hoy, una entrada más corta que la anterior pero que puede resultar interesante. Muchas gracias a todos por leerme una semana más.
No hay comentarios:
Publicar un comentario