Skip to content

Reflected XSS with some SVG markup allowed

[20260329173855.png]

LAB

[20260329183944.png]

Al insertar una etiqueta en la búsqueda vemos que el sitio web bloquea la solicitud:

[20260329183920.png]

Para encontrar el payload y ejecutar un xss usaremos el siguiente recurso:

En este iteraremos el tag que no llega a bloquear.

[20260329184055.png]

Observamos que tenemos varios tags a los que no llega a bloquear el sitio web.

[20260329184338.png]

Para ello podemos investigar un poco sobre animateTransform el cual esta realcionado a svg

c
https://0a3e00bd03b3a6658084039a00f100af.h1-web-security-academy.net/?search=<svg><animateTransform>

Ahora buscaremos algún evento que pueda lanzarse para poder ejecutar código javascript

[20260329185509.png]

Al enviar las solcitudes vemos que tenemos onbegin no es bloqueado por el sitio web.

[20260329185524.png]

Por ello podemos usarlo de la siguiente manera y ejecutar un alert

c
?search=<svg><animateTransform onbegin=alert(0)>

[20260329185814.png]