Level 8: Document Exchange

Holas!, llegamos al último nivel del curso de HackerOne!. En este nivel explotamos un XSS reflected, una SQLi y un Command Injection. Empezamos como siempre viendo lo que nos piden en el código fuente:

sourcecode.png

Nos ponemos a trabajar primero la vulnerabilidad XSS, para ello utilizamos este payload en el parámetro name:

” onclick=alert(1)//<button ‘ onclick=alert(1)//> */ alert(1)//

Creando un botón super chulo el cual pulsándolo nos ejecuta el código Javascript, explotando dicha vulnerabilidad:

botonXSS.png

y …

XSS exploited.png

POOOOP!! XSS OWNED.

Seguimos con las vunerabilidad SQLi, para ello me apoyé en BurpSuite y su maravilloso Intruder, automatizando un poco el trabajo:

mysqlIntruder.png

Como podemos observar multitud de payloads nos redirigen hacia lo desconocido…

MysqlExploited.png

Gracias a nuestro payload, observamos en la imagen superior un comportamiento anómalo del servidor, que nos muestra todos las cargas útiles que la gente ha utilizado para vulnerarlo.

Por último, mediante la ayuda del Intruder de BurpSuite explotaremos el Command Injection. Utilizamos los payloads que trae Burp por defecto:

intruderCommandInjection.png

Y cuando lo ejecutamos obtenemos este error, que al parecer no nos deja leer nada en el lado del servidor:

forbiddenCommand Injection.png

Hasta aquí el último de nivel de HackerOne, saludos!.

 

Anuncios