Найти тему

#30 Уязвимость DVWA. XSS (Reflected) - уровень (High)

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на XSS (Reflected) уровня High.

Для начала выставим настройки безопасности на высокие:

-2

Переходим на вкладку XSS (Reflected), и видим то же поле для ввода имени, что и на предыдущих уровнях безопасности:

-3

Проверим работоспособность страницы. Для этого я введу имя «Mikhail»:

-4

Страница корректно работает.

Давайте дальше тестировать. Введем скрипт «<script>alert(‘Reflected_XSS’)</script>»:

-5

Как видим, символы фильтруются, и мы не можем внедрить код JavaScript.

Посмотрим на исходники данной страницы. Это кнопка «View Source»:

-6

Сразу бросается в глаза фильтрация входных данных тегов «<script>»:

-7

Если теги «<script» попадают под фильтр на сервере, то в данной ситуации уместно рассмотреть альтернативный код на JS. Например такой: «<body onload=alert(’XSS’)>»:

-8

Отлично. Мы проэксплуатировали данную уязвимость.

На этом все. Всем хорошего дня!