Logs
PortfólioSocial
  • Boas-vindas
    • Logs
  • Capture the Flag
    • Hack The Box
      • Máquinas
        • Chemistry
        • Cicada
        • Instant
        • Sea
        • Trickster
        • Yummy
      • Desafios
        • Web
          • ApacheBlaze
          • C. O. P
          • Neonify
          • No-Threshold
          • RenderQuest
        • Hardware
          • Photon Lockdown
    • Web Security Academy
      • API Testing
      • Web Cache Deception
    • Juice Shop
      • Broken Access Control
      • Broken Authentication
      • Cross-Site Scripting (XSS)
      • Cryptographic Issues
      • Improper Input Validation
      • Injection
      • Miscellaneous
      • Sensitive Data Exposure
      • Security Misconfiguration
      • Unvalidated Redirects
  • Recursos
    • Cursos
    • Ferramentas
    • Jogos
    • Plataformas
  • Segurança
    • Contêiner
Fornecido por GitBook
Nesta página
  • DOM XSS
  • Bonus Payload
  • Reflected XSS

Isto foi útil?

Editar no GitHub
  1. Capture the Flag
  2. Juice Shop

Cross-Site Scripting (XSS)

AnteriorBroken AuthenticationPróximoCryptographic Issues

Atualizado há 8 meses

Isto foi útil?

DOM XSS

Execute um ataque de DOM XSS com <iframe src="javascript:alert(`xss`)">.

O primeiro desafio dessa categoria é bem simples. Observando a aplicação, perceba o campo de busca na barra de navegação superior. Se tentarmos buscar por algo, como "Apple", temos o seguinte resultado:

Repare que o parâmetro de busca informado é refletido na página de resultado. Se alteramos a busca para <iframe src="javascript:alert(`xss`)">, o payload é refletido na página e solucionamos o desafio.

Bonus Payload

Use o payload bônus <iframe width="100%" height="166" scrolling="no" frameborder="no" allow="autoplay" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/771984076&color=%23ff5500&auto_play=true&hide_related=false&show_comments=true&show_user=true&show_reposts=false&show_teaser=true"></iframe> no desafio de DOM XSS.

Reflected XSS

Realize um ataque de XSS refletido com <iframe src="javascript:alert(`xss`)">.

Se manipularmos esse ID, informando o payload de XSS, obtemos o seguinte resultado e o desafio é solucionado:

Esse desafio é como o , exceto que dessa vez devemos usar o payload especificado na descrição.

Para esse desafio, podemos navegar pela aplicação e encontrar páginas onde alguma entrada é refletida na aplicação. Se fizermos uma compra, somos redirecionados para a página de rastreio logo após concluir o processo. Observe a barra de navegação: o ID do pedido é passado como , e esse mesmo ID é refletido como resultado da busca pelo pedido.

parâmetro na URL
anterior
Juice Shop - O termo de pesquisa é refletido na página
Juice Shop - ID do pedido refletido na página
Juice Shop - XSS refletido