0x0 Web - Client

lundi 11 février 2019, 22:36  #1
Web - Client - XSS volatile
BIGGY_BBQ
  • 6 posts

Bonjour,

Voici je suis un peu bloqué, j’ai une idée sur la manière de déclencher la XSS sans aucune interaction de la part de l’admin ([Ech0 : spoil]) mais je constate que lorsque je génère mon XSS, sur la page [Ech0 : spoil], mon payload est filtré et je n’arrive donc pas à générer mon alert, est-ce normal ? suis-je sur la bonne voie ?

Merci à vous !

vendredi 15 février 2019, 17:10  #2
Web - Client - XSS volatile
HelpmeImCracked
  • 7 posts

Hello Miraï,

A toi de voir si c’est bien filtré (type htmlentities/specialchar avec le bon contexte), ou si c’est un filtre manuel qui comporte peut-être une faille. Mais si le filtre est solide, peut-être n’est-ce pas la bonne voie.. Dans ce cas (et de manière générale, à chaque fois que tu cherches une xss), pense à bien regarder tous les endroits dans lesquels tu pourrais injecter, sur quels paramètres tu as la main et où ils se reflètent dans la page (et surtout dans quel contexte), car toujours dans le cas où le filtre serait solide, peut-être que la vuln est ailleurs.. :)

vendredi 22 février 2019, 23:14  #3
Web - Client - XSS volatile
BIGGY_BBQ
  • 6 posts

Salut

J’ai testé pas mal de chose, que ce soit au niveau de l’URL, le report, même la page contact mais je n’arrive toujours pas à déclencher cette XSS

Je vois déjà comment procéder pour le déclenchement de l’XSS en question mais je n’arrive pas à trouver ce foutu point d’injection..

Hint pls :/

mercredi 27 février 2019, 18:42  #4
Web - Client - XSS volatile
HelpmeImCracked
  • 7 posts

Hello !

Je ne peux pas t’en dire plus sans spoil ce challenge..

Néanmoins, je te conseille ce site : https://excess-xss.com/ qui résume de manière détaillée et pédagogique tout ce qu’il faut savoir sur les XSS. Dedans, tu as tout ce qu’il te faut d’un point de vue technique pour réussir le challenge. Fais bien attention à comprendre tous les types de XSS, toutes les notions qui gravitent autour de ce type de faille.

Petit hint : le titre anglais est "XSS - Reflected". renseigne toi sur ce type de XSS, sur le type de paramètres (pour les XSS réfléchies, le paramètre qui sert de vecteur d’attaque ne peut pas être n’importe lequel, il doit avoir une caractéristique spécifique) qui sont utilisés comme vecteur d’attaque dans cette situation, etc... Question méthodo, je t’invite à parcourir le site, et tester toutes les actions que tu pourrais faire dessus, aller regarder toutes les pages, toutes les fonctionnalités, regarder comment le site se comporte, sur quels paramètres tu peux jouer, et pour chacun d’eux, regarde ce que ça fait en modifiant légèrement leur valeur, en faisant ce qui n’est pas attendu. Bref, ton but est de couvrir toutes les possibilités que le site offre : toutes les actions, toutes les pages. Ensuite, tu devrais pouvoir lister le(s) paramètre(s) qui pourrai(en)t être utilisé(s) dans le cadre de XSS réfléchies.

Si tu es encore bloqué, hésite pas à me pm, mais tu dois avoir tout ce dont tu as besoin, à priori :)

Good luck !