Найти тему

#26 Уязвимость DVWA. XSS DOM уровень (Medium).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на XSS (DOM) среднего уровня настроек безопасности.

Для начала выставим настройки на средние:

-2

Переходим на страницу XSS (DOM), и видим то же поле для выбора языка, что и на низком уровне. Жмем кнопку «Select», и смотрим на адресную строку URL. Данные передаются методом GET:

-3

Попробуем внедрить код JavaScript с выводом всплывающего окна и сообщением. Это простой скрипт: «<script>alert(‘XSS’)</script>»:

-4

Ничего не получается. Видимо код попадает под фильтрацию данных.

Посмотрим на исходный код данной страницы. Это кнопка «View Source» внизу справа:

-5

Открываем исходники, и видим скрипт на языке программирования «PHP»:

-6

Данный код не разрешает принимать теги скрипта («<script>»). Именно поэтому первый ввод скрипта не прошел успешно.

Нам нужно обойти фильтрацию входных данных. Для этого воспользуемся поиском, и вот сайт, который я нашел. Это Top 500 Наиболее важных XSS скриптов для тестирования на проникновения в веб-приложении

https://itsecforu.ru/2018/01/23/top-500-%D0%BD%D0%B0%D0%B8%D0%B1%D0%BE%D0%BB%D0%B5%D0%B5-%D0%B2%D0%B0%D0%B6%D0%BD%D1%8B%D1%85-xss-%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B2-%D0%B4%D0%BB%D1%8F-%D1%82%D0%B5%D1%81%D1%82%D0%B8/

Можно подобрать более приемлемый скрипт из списка. Я же остановлюсь на «<body onload=alert(‘XSS’)>»:

-7

Жмем «Enter», и видим вывод всплывающего окна:

-8

Отлично. Мы проэксплуатировали данную уязвимость.

На этом все. Всем хорошего дня.