Skip to content

20260311233459.png

LAB

al realizar las solicitudes, podemos observar que el servidor maneja los recursos mediante la cache.

20260311235236.png

Al agregar otro encabezado Host con un valor evil.com y es reflejado en la respuesta.

20260311235403.png

Como observamos, podemos manejar el url y en su lugar podemos usar el exploit server pra ejecutar javascript malicoso:

20260311235720.png

Luego insertamos nuestra url del exploit server y observamos que este es agregado a cache y en el la url del recursos javascript.

20260311235738.png

Luego podemos recargar y vemos que el codigo javascript es ejecutado

20260311235916.png