Найти в Дзене

#20 Уязвимость DVWA. JavaScript - уровень «Medium»

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости DVWA, и сегодня рассмотрим вкладку «JavaScript» уровня «Medium».

Для начала выставим настройки безопасности на «Medium»:

-2

Далее переходим на кнопку «JavaScript», и видим ту же картину, что и на уровне «Low»:

-3

Значение в поле: «ChangeMe». Жмем на кнопку «Submit» и получаем вывод:

-4

Попробуем ввести слово «success»:

-5

Получаем невалидный токен.

Можно потестить, и ввести какое-либо другое значение:

-6

Посмотрим на исходники данной страницы. Это кнопка внизу справа, которая называется «view source»:

-7

В исходниках видим страничку medium.php со скриптом js, и обфусцированный код javascript:

-8

Можно скопировать обфусцированный код js, и декодировать его:

-9

Получается такая конструкция, которая состоит из проверки паузы, преобразования переменных, и ждет ввод с клавиатуры пользователя. Идет проверка, и если все хорошо, то добавляет изменения в сайт. В сам DOM вносит коррективы в страницу сайта.

Продолжаем исследовать страницу с уязвимостью, и откроем панель разработчика, где находим тег «input» со скрытым параметром токена. Нам нужно изменить значение «value» на «success»:

-10

Также меняем значение «value» у тега input с id «phrase» на «success»:

-11

Далее переходим в панель «Console», и вводим параметр do_elsesomething(‘XX’):

-12

Осталось перейти на уязвимую страницу и нажать кнопку «Submit»:

-13

На этом все. Всем хорошего дня.