Reflected XSS in canonical link tag writeup

Descripción

This lab reflects user input in a canonical link tag and escapes angle brackets.

To solve the lab, perform a cross-site scripting attack on the home page that injects an attribute that calls the alert function.

To assist with your exploit, you can assume that the simulated user will press the following key combinations:

Please note that the intended solution to this lab is only possible in Chrome.

Reflected XSS in canonical link tag writeup

Esta vez en el laboratorio no tendremos una barra de búsqueda, por lo que tendremos que trabajar directamente sobre la URL. Según la descripción, debemos de hacer que se ejecute un alert() cuando el usuario presione ‘x’ (Las combinaciones de teclas son para mac y linux).

Usaremos el siguiente código en la URL:

'accesskey='x'onclick='alert(1)'

Quedando, por ejemplo, así:

https://0afb001a035e3a3dab9b9c8100ed008a.web-security-academy.net/?%27accesskey=%27x%27onclick=%27alert(1)%27

Al hacerlo completaremos el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *