elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Es posible bypassear ésto?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Es posible bypassear ésto?  (Leído 10,350 veces)
Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Es posible bypassear ésto?
« en: 31 Octubre 2017, 21:01 pm »

Buenas, quería saber si de alguna forma se puede concretar un XSS en éste caso... En el campo de búsqueda introduzco:

dfgsdfg" onload=alert(1);

y en el fuente sale:

Código
  1. <input id="searchInput" type="text" value="dfgsdfg&quot; onload=alert(1);" placeholder="Buscar..." maxlength="100" name="search"

como vemos convierte a html entities los " y me impide escaparme del atributo...

Ésto me parece imposible de bypassear y con el tag value no podría ejecutar script mandando javascript:alert(1)... Se les acurre alguna forma? Gracias y saludos!
« Última modificación: 31 Octubre 2017, 21:27 pm por Ethicalsk » En línea

Luis Leon B

Desconectado Desconectado

Mensajes: 26


Ver Perfil
Re: Es posible bypassear ésto?
« Respuesta #1 en: 29 Noviembre 2017, 06:20 am »

Intenta pasando /" \", intenta inyectando con String.fromCharCode(),
puedes pasar esto:
Código:
"&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041"

o inyectar con hexadecimal el " (&#x27), si no funciona, creo que tiene un muy buen filtro
En línea

Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Re: Es posible bypassear ésto?
« Respuesta #2 en: 30 Noviembre 2017, 09:51 am »

Hola! Lo primero que decis no sirve en éste caso, eso serviria si en el servidor usa alguna función como mysql_real_escape_string() que escape los ' u los " con /, entonces si mandas /", cuando la función quiera escapar al ", terminaría quedando asi: //", una barra es la que mandamos nosotros y la otra la que crea la funcion, y el " quedaría habilitado. Pero en éste caso que muestro, se ve que está encodeando a htmlentities las ", y ya no hay forma de hacer nada por lo menos en esa reflección... Saludos!
En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Es posible bypassear ésto?
« Respuesta #3 en: 3 Mayo 2018, 02:51 am »

Hola, ese campo está escapado correctamente utilizando entidades HTML, no hay nada que hacer para poder ejecutar un XSS dentro de ese campo.

Saludos.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
es posible "bypassear" el sandbox de avast?
Bugs y Exploits
z_ane_666 1 3,066 Último mensaje 8 Agosto 2012, 09:50 am
por DarkaiMirels
XSS - Es posible bypassear los filtros por defecto de HTML5?
Seguridad
Schaiden 2 2,886 Último mensaje 11 Julio 2016, 03:46 am
por Schaiden
Bypassear rate limit.
Dudas Generales
---zVk_- 0 2,083 Último mensaje 11 Septiembre 2022, 18:05 pm
por ---zVk_-
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines