Здравствуйте, дорогие друзья.
Продолжаем рассматривать уязвимости DVWA, и сейчас рассмотрим уязвимость Content Security Policy (Bypass) на среднем уровне настроек безопасности.
Описывать я ее не буду, так как делал это в предыдущем уроке, так что потрудитесь найти и перейти, для того, чтобы узнать теоретическую часть.
Итак, для начала, выставим настройки безопасности на средние:
Переходим на страницу «CSP Bypass», и видим тоже поле для ввода данных, что и на низком уровне настроек безопасности:
Начинаем тестировать страницу, и попробуем ввести скрипт на языке программирования JavaScript, который имеет вид: «<script>alert(‘CSP_Bypass’)</script>»:
После нажатия кнопки «Include», ничего не происходит. Это ожидаемое событие.
Просмотрим «исходники» этой страницы. Внизу справа есть кнопка «View Source»:
Жмем на эту кнопку, и открывается страница с кодом:
Привлекает внимание переменная «$headerCSP», с параметром «nonce», который вставляется в скрипт (смотрите внимательно второй комментарий).
Этот комментарий, который является скриптом на JavaScript, мы можем протестировать на странице. Мы просто изменим сообщение всплывающего окна: - это функция «alert». Всплывающее окно будет выводить текст: «CSP_Bypass»:
Отлично. Мы успешно проэксплуатировали данную уязвимость.
На этом все. Всем хорошего дня!