elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits
| | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | |-+  Es posible bypassear ésto?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Es posible bypassear ésto?  (Leído 8,092 veces)
Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Es posible bypassear ésto?
« en: 31 Octubre 2017, 21:01 »

Buenas, quería saber si de alguna forma se puede concretar un XSS en éste caso... En el campo de búsqueda introduzco:

dfgsdfg" onload=alert(1);

y en el fuente sale:

Código
  1. <input id="searchInput" type="text" value="dfgsdfg&quot; onload=alert(1);" placeholder="Buscar..." maxlength="100" name="search"

como vemos convierte a html entities los " y me impide escaparme del atributo...

Ésto me parece imposible de bypassear y con el tag value no podría ejecutar script mandando javascript:alert(1)... Se les acurre alguna forma? Gracias y saludos!
« Última modificación: 31 Octubre 2017, 21:27 por Ethicalsk » En línea

Luis Leon B

Desconectado Desconectado

Mensajes: 26


Ver Perfil
Re: Es posible bypassear ésto?
« Respuesta #1 en: 29 Noviembre 2017, 06:20 »

Intenta pasando /" \", intenta inyectando con String.fromCharCode(),
puedes pasar esto:
Código:
"&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041"

o inyectar con hexadecimal el " (&#x27), si no funciona, creo que tiene un muy buen filtro
En línea

Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Re: Es posible bypassear ésto?
« Respuesta #2 en: 30 Noviembre 2017, 09:51 »

Hola! Lo primero que decis no sirve en éste caso, eso serviria si en el servidor usa alguna función como mysql_real_escape_string() que escape los ' u los " con /, entonces si mandas /", cuando la función quiera escapar al ", terminaría quedando asi: //", una barra es la que mandamos nosotros y la otra la que crea la funcion, y el " quedaría habilitado. Pero en éste caso que muestro, se ve que está encodeando a htmlentities las ", y ya no hay forma de hacer nada por lo menos en esa reflección... Saludos!
En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 6.305


The Hacktivism is not a crime


Ver Perfil WWW
Re: Es posible bypassear ésto?
« Respuesta #3 en: 3 Mayo 2018, 02:51 »

Hola, ese campo está escapado correctamente utilizando entidades HTML, no hay nada que hacer para poder ejecutar un XSS dentro de ese campo.

Saludos.
En línea

Telegram: @WHK102
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
es posible "bypassear" el sandbox de avast?
Bugs y Exploits
z_ane_666 1 1,441 Último mensaje 8 Agosto 2012, 09:50
por DarkaiMirels
XSS - Es posible bypassear los filtros por defecto de HTML5?
Seguridad
Schaiden 2 1,255 Último mensaje 11 Julio 2016, 03:46
por Schaiden
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines