Mi stavo esercitando su uno dei framework di test di penetrazione open source bWAPP . Ho trovato questo codice,
$url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];
echo $url;
Sono stato in grado di scoprire una vulnerabilità in esso. Utilizzando proxy, sono stato in grado di modificare il parametro HOST nel corpo della richiesta, sono riuscito a riflettere lo stesso nella mia pagina. Ma quando inserisco il codice JS o il codice HTML, ottengo un errore BAD Request
. Quindi, la mia prima domanda, Questa è davvero una vulnerabilità?
Nel passare al livello intermedio, ho scoperto questo pezzo di codice, che era basato su JS.
$url = "<script>document.write(document.URL)</script>";
echo $url;
Ora, qui non sono in grado di trovare alcuna vulnerabilità con questo pezzo di codice. Sono stato in grado di impedirne la visualizzazione disattivando il mio Javascript nel mio browser. Tuttavia, poiché non accetta alcun valore da parte dell'utente e basato su JS e funziona sul lato client, mi chiedo se esiste una possibilità di XSS.