Здравствуйте, дорогие друзья.
Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на Content Security Policy (Bypass) высокого уровня настроек безопасности.
Для начала выставим настройки на «High»:
После этого переходим на вкладку CSP Bypass:
В описании, на данной странице есть подсказка, и если перевести описание, то получим: Страница выполняет вызов для загрузки кода. Измените эту страницу, чтобы запустить свой собственный код.
Если мы нажмем на кнопку «Solve the sum», то произойдет вывод суммы чисел, которые отображаются на странице:
Просмотрим исходники данной страницы. Это кнопка «View Source» внизу справа:
Код состоит из двух файлов. Это скрипт на PHP и JavaScript:
Обратите внимание на скрипт js, в котором описывается функция clickButton (нажатие на кнопку). Внутри функции лежит адрес «json.php?callback=solveSum», параметр которого нам нужно видоизменить.
Далее нам нужно перехватывать пакеты, с помощью BurpSuite.
Запускаем Burp, и коннектим его с нашим браузером.
В браузере у меня есть плагин «FoxyProxy»:
В Burp выставляем такой же айпи и порт:
Включаем “Intercepter» в Burp, и жмем кнопку «Solve the sum»:
После нажатия, нас перебрасывает в Burp, где мы, вместо параметра «SolveSum» вставляем функцию «alert». Запись примет вид «alert(“XSS”)//»:
Жмем кнопку «Forward», и переходим на страницу:
Как видим, появляется всплывающее окно с текстом «XSS».
Мы успешно проэксплуатировали данную уязвимость на высоком уровне настроек безопасности.
На этом все. Всем хорошего дня!