Web Hacking CTF: Infosec Institute Level 7

Tenemos un XSS y vamos a basarnos en atacarlo en sus dos métodos: GETPOST. Primero, vamos a revisar el formulario para ver si se encuentra información importante:

1

Como bien podemos observar, existen un hidden field. Hasta ahora confeccionamos las siguientes pistas:

  1. No sabemos que método elegir.
  2. En el hidden field tenemos información sobre la URL, por lo que primero atacaremos por método GET.
  3. Vamos a confeccionar consultas con caracteres de escape.

Como caracteres de escape, me voy a centrar en los de XSS, ya que de esta vulnerabilidad se nutre el desafío.

Ya en nuestro segundo intento, ocurre el siguiente error:

2

Y vemos que en la URL aparece una llamada a un argumento parecida a la de nuestro hidden field:

..e?arg=xercises/ex7.php?xss=><h1>YOUR NAME HERE</h1>

Bien, ahora sabemos que se esta manejando un argumento y vamos a usar esto para reemplazar nuestra parámetro ?xss=> por ?arg=>:

http://ctf.infosecinstitute.com/ctf2/exercises/ex7.php?arg=><h1>YOUR NAME HERE</h1>

Como vemos, hay algo que nos está faltando ya que no se ve por pantalla el mensaje. Antes de utilizar cualquier caracter de escape, debemos cerrar las comillas, ¿no?; por lo que nuestra URL final quedaría:

http://ctf.infosecinstitute.com/ctf2/exercises/ex7.php?arg=’><h1>YOUR NAME HERE</h1>

3

DynamicSec.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s