Reflection BugBountyLabs (Principiante)
Instalación
Cuando obtenemos el .zip
nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
Info:
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C
y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos que hay un puerto 80
, si entramos veremos una pagina web con varios laboratorios para practicar XSS
, por lo que vamos hacerlos uno por uno.
LAB 1 (Reflection XSS)
Entrando dentro de dicho laboratorio veremos una parte en el que podremos enviar un mensaje y se refleja lo que escribamos, pero si nosotros probamos a inyectar un XSS
de la siguiente forma:
Veremos lo siguiente:
Vemos que esta funcionando de forma correcta, por lo que habremos terminado dicho laboratorio.
LAB 2 (Stored XSS)
Entrando dentro de dicho laboratorio veremos que hay un cuadro de texto, lo que pongamos se va a reflejar, pero en este caso el XSS
que inyectemos se va a quedar a parte de reflejado guardado, por lo que cada vez que se recargue la pagina o cualquier usuario entre en dicha pagina se le va a ejecutar el XSS
en este caso utilizaremos el siguiente payload
:
Y si le damos a guardar mensaje
veremos que nos salta el XSS
y si cargamos la pagina nos vuelve aparecer:
Por lo que habremos terminado este laboratorio.
LAB 3 (XSS con dropdowns)
Entrando dentro de dicho laboratorio veremos unas cuantas listas para poder elegir opciones, vamos abrir BuprSuite
y dentro de la peticion que vamos a capturar cuando le demos a enviar
, veremos la peticion, pero vamos a inyectar 2 payloads
de XSS
pero codificados en URLCode
ya que va por GET
mediante la URL
y no por POST
, por lo que tendra que quedar algo asi:
Payload 1
Payload 2
Ahora si lo enviamos veremos lo siguiente en la pagina:
Veremos que funciona de forma correcta, por lo que habremos terminado este laboratorio.
LAB 4 (Reflected XSS a traves de la URL)
Entrando dentro de dicho laboratorio veremos que lo que contenga el parametro data=
se reflejara en la pagina web, por lo que desde la URL
vamos a inyectar un XSS
desde la URL
para que se refleje en la pagina web, haciendo lo siguiente:
Y veremos lo siguiente cuando lo enviemos.
Vamos a ver que ha funcionado, por lo que habremos terminado dicho laboratorio.
Con esto ya habremos terminado la maquina con sus laboratorios, sobre la vulnerabilidad XSS
.
Explicación detallada del XSS
XSS
Vulnerabilidad XSS (Cross-Site Scripting)
¿Qué es XSS?
Cross-Site Scripting (XSS) es una vulnerabilidad de seguridad en aplicaciones web que permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios. Estos scripts pueden robar cookies, redirigir a usuarios, registrar pulsaciones de teclas, modificar el contenido de la página y realizar ataques más avanzados.
Tipos de XSS
Stored XSS (Persistente)
El atacante inyecta código malicioso en la base de datos de la aplicación. Afecta a todos los usuarios que accedan al contenido comprometido.
Alto
Reflected XSS (Reflejado)
El código malicioso se incluye en una URL y se ejecuta cuando la víctima accede a ella. No se almacena en la aplicación.
Medio
DOM-Based XSS
La vulnerabilidad ocurre en el lado del cliente cuando JavaScript manipula el DOM sin validaciones adecuadas.
Variable (depende del impacto en el cliente)
Payloads de XSS por Categoría
1️⃣ Stored XSS (XSS Persistente)
Se almacena en la base de datos y afecta a múltiples usuarios.
📌 Payload básico (alert en imagen rota):
📌 Payload para robar cookies:
📌 Payload para inyectar un keylogger:
2️⃣ Reflected XSS (XSS Reflejado)
El script malicioso se envía en una URL y se ejecuta en la respuesta de la aplicación.
📌 Payload de URL con alert()
:
📌 Payload para redirigir a un sitio malicioso:
3️⃣ DOM-Based XSS
El ataque ocurre en el lado del cliente cuando se manipula el DOM sin sanitización.
📌 Payload si la página usa document.write()
:
📌 Payload si usa innerHTML
:
Prevención de XSS
Escapar caracteres especiales
Convierte <script>
en <script>
para evitar ejecución.
Validar y sanear entradas
No permitir etiquetas HTML o JavaScript en entradas de usuario.
Content Security Policy (CSP)
Restringe qué scripts pueden ejecutarse en la aplicación.
Uso de HTTPOnly en cookies
Evita que JavaScript acceda a cookies sensibles como document.cookie
.
Conclusión
XSS es una vulnerabilidad grave que puede comprometer la seguridad de una aplicación web y sus usuarios. La mejor manera de evitarlo es aplicar validación de entrada, escape de caracteres especiales y políticas de seguridad como CSP.
Last updated