Level 0: Breakerbank

Empezamos nuestro aprendizaje rumbo al mundo de los bugs, en esta ocasión tenemos un nivel sencillito, el cual nada más abrir la página nos vamos al código fuente donde nos indican las vulnerabilidades que tenemos que buscar.

codigo fuente.PNG

Parece ser que tendremos que realizar un Cross Site Request Forgery, Cross Site Scripting reflejado y por último un Authoritazion Bypass que usaremos el mismo código del CSRF para vulnerarlo.

Iremos por orden y primero vulneraremos el CSRF, aquí os dejo un enlace para los que no sepan en que se basa la vulnerabilidad.

Como vemos más arriba en el código fuente, tenemos un metodo POST el cual usaremos par vulnerar el CSRF, básicamente el proceso será crear un documento HTML con todas sus etiquetas y direccionarlo a esa página web modificando sus etiquetas input de esta manera:

CSRF CODE.PNG

Lo que hará este documento HTML, será forzar nuestra página vulnerable y se hará pasar por el user 300 (aquí tambien vulneramos el Authoritzation Bypass),  ingresándonos a nuestra cuenta esa preciosa cantidad repleta de ceros :D. Por último el código Javascript se encargará del resto.

CSRF exploited.PNG

Como veís todo a funcionado a la perfección, ya tenemos dinerito fresco :D.

Con el CSRF y el Autoritzation Bypass vulnerado ya solamente nos queda el XSS reflejado, aquí de lo que se trata es de ir probando a ver dónde podemos inyectar el código y como no tenemos muchos parámetros, nos será bastante sencillo.

Después de unos minutos probando, me di cuenta que en el parametro amount me dejaba insertar codigo malicioso, por lo tanto estuve probando payloads hasta que encontré el siguiente:

sourcecode XSS exploited.PNG

Como podemos observar en la imagen superior, nos lo coge perfectamente ,ya que lo iniciamos con enteros que es lo que nos pide, cerramos la etiqueta y introducimos nuestro payload:

121212″><script>alert(“xss”)</script>

XSS exploit.PNG

Y esto es todo CSRF, XSS y Authoritzation Bypass realizados, nos vemos en el siguiente nivel!

Anuncios