Commit 76206e9d authored by David Lee's avatar David Lee
Browse files

added solution for stored xss in middle difficulty

parent 7ecc36a0
# XSS (Stored)
## Normale Eingabe:
Eingabe eines Benutzernamens und eines Beitrags
## Exploit
die Schwachstelle liegt in der Eingabe des Benutzerfeldes. Zwar ist dieses in seiner Länge beschränkt, jedoch kann diese Limitierung mit den Webentwickler.innen- Werkzeugen
des Webbrowsers ohne weiteres aufgehoben werden.
Nun muss noch der zweite Schutzmechanismus umgangen werden:
```
$name = str_replace( '<script>', '', $name );
```
Diese Anweisung ersetzt alle `<scritp>` Tags mit einem leeren String. Aus einem `<script>alert('XSS');</script>` wird entsprechend ein `alert('XSS');</script>`.
Um diese Schutzmaßnahme zu umgehen, müssen wir einen anderen Weg finden, Javascript im Browser auszuführen. Das Das [Open Web Application Security Project (OWASP)](https://www.owasp.org/index.php/Main_Page) hat eine [Liste](https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet)
zusammengestellt, die einen Großteil der verschiedenen Möglichkeiten abdeckt.
In unserem Beispiel funktioniert beispielsweise ein `<BODY onload=alert('XSS');>`
\ No newline at end of file
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment