Level 7: Guardian

Penúltimo nivel del CourseWork de HackerOne. En este nivel nos piden que encontremos y explotemos dos vulnerabilidades una XSS Reflected y una SQL Injection:

apginaprincipal.png

Abrimos el código fuente:

sourcecode.png

En primer lugar explotaremos el XSS Reflected. Como hemos hecho en anteriores ejercicios abrimos BurpSuite, exploramos todos los parametros de las diferentes URL’s de la página web y el que se refleje en el código fuente será el candidato perfecto para explotar nuestro payload.

Al tener pocos parámetros encontramos rápido el que era vulnerable. Se trata del parámetro password de nuestra página de login.

XSSreflected.png

Como segunda opción tenemos que buscar nuestra SQLI y me imagino que bypassear el login. Aquí encontrar el fallo MYSQL me fue muy facilito, aunque explotarlo no tanto. He probado un montón de payloads de bypass login y todos ellos han sido infructuosos.

Después de estar varios días intentando explotar la SQLI y sin resultado alguno, decidí bypassear el login de otra forma y … :

congratsjoke.png

Si alguién realiza este ejercicio y puede aportar abajo en comentarios la inyección SQL que ha usado para bypassear el login, nos sería a todos de tremenda ayuda 😀

2 comentarios sobre “Level 7: Guardian

  1. This is how i beat the challenge:
    1. I checked if there is a sql injection; when i sent admin as username i got “invalid password” as result. so to make sure that there is sql injection, i changed the username to ‘a OR 1=’1–, and got the same invalid password.
    2. i sent ‘ in the username, and i got the stack dump, which printed me the sql query. what they are doing there, is getting the password for the user X. so i changed the username payload to AQ’ UNION SELECT ‘12345 which will return from the query 5. then in the password, i sent 5

Deja un comentario