¿Cómo bloqueé un sitio web con un comando de una sola línea?

Aditya Anand
el 30 de Mayo de 2018 · 5 min read

en Primer lugar, no hacer esto yo mismo no entiende por qué sucedió, pero lo hizo y déjame decirte cómo. Así que fue un día aburrido normal para mí, leyendo notas de prueba de lápiz al azar y jugando con Eructos, como siempre. Fue entonces cuando me encontré con el bicho más raro que he encontrado, si es que es un bicho o algo totalmente diferente. Me sorprendió lo que acabo de hacer, pero al mismo tiempo estaba aterrorizada desde dentro.

Entonces, estaba leyendo estos artículos al mismo tiempo que intentaba ver si podía realizar un pago falso en ese sitio web, digamos example.com. Ahora example.com/payment_login, es la página de inicio de sesión para el portal de pago del sitio web. Siempre que hagas una prueba de lápiz, ten esto en cuenta que las empresas podrían estar de acuerdo con que colapses su página de inicio, pero nunca con sus portales de pago. Por lo tanto, ya había hackeado sus sistemas antes, donde obtuve los datos de todos sus usuarios, las credenciales de inicio de sesión y más, cómo lo hice es una historia para diferentes tiempos, solo sé que sucedió debido al uso de contraseñas predeterminadas.

Usando una de esas cuentas, inicié sesión en el sitio web y estaba tratando de llevar a cabo la transacción sin tener que pagar la cantidad real, o manipularla de alguna manera posible. Siempre me encanta jugar con las transacciones porque siento que es una de las partes más importantes del sitio web. Si no lo aseguras, entonces te va a golpear más duro.

Por suerte para ellos, la página de transacciones era bastante segura y apenas pude encontrar un error, después de 3 horas del día. Por suerte tuve eructos encendidos todo el tiempo.

¿Afortunado yo o no tanto?

Burp Suite se encendió todo el tiempo que llevaba mi prueba de lápiz en el portal de pago de ese sitio web. Estaba tan concentrado en tratar de ver todas y cada una de las partes del paquete que se estaba transfiriendo a través de la intercepción en la pestaña Proxy de Eructo, que nunca abrí la pestaña Objetivo de Eructo en todo el tiempo.

Abatido y frustrado, cuando estaba a punto de detener la prueba de lápiz por un tiempo, abrí la pestaña de Destino y vi un gran punto rojo, que denotaba cierta vulnerabilidad presente en la página web que estaba probando.

es realmente muy raro ver a los puntos rojos, causan la mayoría de los desarrolladores web hoy en día no deje tales aberturas en sus sitios web. Estaba emocionado de haber encontrado por fin algo. Para ser cierto, me sorprendió un poco ver el punto rojo, leí todo sobre la vulnerabilidad particular a continuación en la sección de asesoramiento documentada por Burp.

Creación de la carga útil

Una vez que entendí el problema XSS, revisé el código fuente html para darme una idea de dónde debo insertar la carga útil XSS y cómo debería ser. Fue bastante fácil, ya que no tuve que aplicar cerebro para codificarlos y todo. Los caracteres como <, ‘ y » ya estaban permitidos como se indicó en la sección de problemas. Así que transferí el paquete de intercepción al repetidor y esta fue la carga útil y la respuesta que recibí cuando lo reenvié al repetidor.

You might also like

Deja una respuesta

Tu dirección de correo electrónico no será publicada.