Exploiting cross-site scripting to steal cookies
Exploiting cross-site scripting to capture passwords
body onpopstate
Some usual payloads
Bypass filter
Change Host header in request POST /refreshpassword
Chức năng forgot password → Thay header Host thành exploit server → lấy được link đổi password
/resources
) contain X-Cache
in response.For example, X-Forwarded-Host: abc.com
→ import abc.com/resources/js/tracking.js
→ XSS payload on exploit-server.
TE.TE
CL.TE
Lấy username và password list trên portswigger để brute cluster bomb phần login.
E.g: Tìm ra account agent:computer
Khi thay đổi email, thấy trả về có phần roleid. Thêm roleid vào request để brute thì tìm được 42 là roleid của admin.
carlos
, sau đó truy cập vào trang /forgotpassword
.administrator
và submit.administrator
và giá trị isloggedin
là true
. Có nghĩa là ta đã có cookie admin/home/carlos/secret
Exploit-server:
${{<%[%'"}}%\
Config the reset-password email template
Burp Suite Certified Practitioner Exam Review
Burp Suite Certified Practitioner Checklist
Stage 1: DOM-based XSS
Stage 2: SQLi
Stage 3: Java Insecure Deserialization
portswigger
, burpsuite
, checklist