Здравствуйте, дорогие друзья.
Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на XSS (DOM) среднего уровня настроек безопасности.
Для начала выставим настройки на средние:
Переходим на страницу XSS (DOM), и видим то же поле для выбора языка, что и на низком уровне. Жмем кнопку «Select», и смотрим на адресную строку URL. Данные передаются методом GET:
Попробуем внедрить код JavaScript с выводом всплывающего окна и сообщением. Это простой скрипт: «<script>alert(‘XSS’)</script>»:
Ничего не получается. Видимо код попадает под фильтрацию данных.
Посмотрим на исходный код данной страницы. Это кнопка «View Source» внизу справа:
Открываем исходники, и видим скрипт на языке программирования «PHP»:
Данный код не разрешает принимать теги скрипта («<script>»). Именно поэтому первый ввод скрипта не прошел успешно.
Нам нужно обойти фильтрацию входных данных. Для этого воспользуемся поиском, и вот сайт, который я нашел. Это Top 500 Наиболее важных XSS скриптов для тестирования на проникновения в веб-приложении
Можно подобрать более приемлемый скрипт из списка. Я же остановлюсь на «<body onload=alert(‘XSS’)>»:
Жмем «Enter», и видим вывод всплывающего окна:
Отлично. Мы проэксплуатировали данную уязвимость.
На этом все. Всем хорошего дня.