Level 4: Breaker News

Nivel de transicion, en el cual explotamos varios XSS reflected, CSRF y Open Redirect. Empezamos viendo el source code para ver que nos piden:

sourcecode.PNG

Nuestro primer objetivo será la explotación del Cross Site Request Forgery, para ellos contruíremos nuestra HTML:

codeCSRF.PNG

Y a traves de nuestro código HTML atacante, escribiremos en el tablon principal de la página web:

 hackedCSRFexcploited.PNG

Como vemos en el imagen superior simplemente poniendo el mismo token y cualquier valor en el parámetro title y text, guardaría lo que nosotros le hemos indicado en el tablón, explotando así la vulnerabilidad CSRF.

Continuamos con los XSS reflected. Utilizando BurpSuite hemos explotado 3 parametros (id, type y from) incluidos en el delete:

deleteIdParameter.png

deletTypeparameter.png

deleteFromparameter.png

Por último explotamos Open Redirect en el parámetro from, que nos redirigía a cualquier URL que nosotros le designáramos con los peligros que ellos conlleva. Utilizamos nuestra propia página web para explotar dicha vulnerabilidad:

openredirectionformparameter.png

openredirectionexploited.png

Y esto es todo por mi parte, con ganas de seguir con el siguiente nivel!, saludos 😀

 

2 comentarios sobre “Level 4: Breaker News

    1. Holas!, el valor el cual mencionas es el del token de autenticación, haciendo un view source code lo verás en el código fuente de la página web, si pruebas de hacer el ataque CSRF sin ese valor, recibirás un mensaje de error token not valid o incorrect y no podrás realizar el ataque CSRF. Te dejo un enlace en el cual explican de forma visual y bastante bien la información sobre tokens en CSRF:

Deja un comentario