Reflected XSS with some SVG markup allowed
![[20260329173855.png]](/assets/20260329173855.BQFmUgZD.png)
LAB
![[20260329183944.png]](/assets/20260329183944.CIxCUCLb.png)
Al insertar una etiqueta en la búsqueda vemos que el sitio web bloquea la solicitud:
![[20260329183920.png]](/assets/20260329183920.09ie_p4m.png)
Para encontrar el payload y ejecutar un xss usaremos el siguiente recurso:
En este iteraremos el tag que no llega a bloquear.
![[20260329184055.png]](/assets/20260329184055.BjTGeDpi.png)
Observamos que tenemos varios tags a los que no llega a bloquear el sitio web.
![[20260329184338.png]](/assets/20260329184338.sGMc-Yyk.png)
Para ello podemos investigar un poco sobre animateTransform el cual esta realcionado a svg
c
https://0a3e00bd03b3a6658084039a00f100af.h1-web-security-academy.net/?search=<svg><animateTransform>Ahora buscaremos algún evento que pueda lanzarse para poder ejecutar código javascript
![[20260329185509.png]](/assets/20260329185509.DV2UwaoC.png)
Al enviar las solcitudes vemos que tenemos onbegin no es bloqueado por el sitio web.
![[20260329185524.png]](/assets/20260329185524.DRg8M7ZH.png)
Por ello podemos usarlo de la siguiente manera y ejecutar un alert
c
?search=<svg><animateTransform onbegin=alert(0)>![[20260329185814.png]](/assets/20260329185814.BidruliX.png)