Skip to content

20260222203844.png

LAB

En el sitio web encontraremos un live chat

20260223150432.png

Este live chat se conecta o el trafico que se tramita a través desde websockets, en donde veremos cada uno de los chats.

20260223150519.png

Al insertar nuestro payload maliciosa, este se refleja pero este no se interpreta.

20260223150624.png

c
	<script>alert(1)</script>

Ahora, al volver a enviar nuestro payload interceptamos el envió, en este observamos que se envía en formato html encode.

20260223150704.png

Por lo que procedemos a cambiarlos:

20260223150728.png

Ahora observamos que tampoco se logra interpretar, pero no se observa en el cuerpo. Al observar en el codigo html podemos ver que este se encuentra ahi.

20260223150912.png

Por lo que intentamos otro payload de img

c
<img src=0 onerror="alert(1)">

Al interceptar y volver a enviar la solicitud con nuestro payload, podemos observar que este se logra interpretar correctamente.

20260223151141.png

c
{"message":"<img src=0 onerror='alert(1)'>"}

20260223151201.png