Здравствуйте, дорогие друзья.
Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на XSS (Reflected) уровня High.
Для начала выставим настройки безопасности на высокие:
Переходим на вкладку XSS (Reflected), и видим то же поле для ввода имени, что и на предыдущих уровнях безопасности:
Проверим работоспособность страницы. Для этого я введу имя «Mikhail»:
Страница корректно работает.
Давайте дальше тестировать. Введем скрипт «<script>alert(‘Reflected_XSS’)</script>»:
Как видим, символы фильтруются, и мы не можем внедрить код JavaScript.
Посмотрим на исходники данной страницы. Это кнопка «View Source»:
Сразу бросается в глаза фильтрация входных данных тегов «<script>»:
Если теги «<script» попадают под фильтр на сервере, то в данной ситуации уместно рассмотреть альтернативный код на JS. Например такой: «<body onload=alert(’XSS’)>»:
Отлично. Мы проэксплуатировали данную уязвимость.
На этом все. Всем хорошего дня!