Skip to content

20260327152233.png

LAB

20260327152805.png

Al ingresar usando las credenciales proporcionadas vemos en las respuestas que no se tiene el recurso en cache.

20260327152825.png

Al agregar una ruta de un archivo /test.js vemos que el sitio web lo almacena en cache, pero no tomando en cuenta este archivo.

c
my-account/test.js

20260327152957.png

Ahora para obtener el token de del usuario carlos, podemos enviar a través de nuestro exploit server.

c
<script>
document.location ="https://0aa9000e0397f77281f16b6200f8005b.web-security-academy.net/my-account/tests.js"
</script>

20260327153145.png

Al guardar y enviar a la victima vemos que tenemos en cache el recurso.

20260327153221.png

El ver el renderizado tenemos que efectivamente realizamos un engaño a la cache y vemos la apiKey del usuario carlos.

20260327153210.png