Hello there, ('ω')ノ
まずは、PortSwiggerへアクセスして。
ace21f751e6bb493c0662037003f00cf.web-security-academy.net
まずは、検索でヒットするものやしないものなどで動作確認を。
rubbish
URLは、下記のとおりなので。
https://ace21f751e6bb493c0662037003f00cf.web-security-academy.net/?search=rubbish
エンドポイントとパラメータは、下記のとおりで。
ace21f751e6bb493c0662037003f00cf.web-security-academy.net
search
検索で入力した文字がページに表示されていたことを確認して。
ちなみにリクエストとレスポンスも確認しておいて。
Renderだとビジュアルに確認できて。
HTMLタグがどのように反映されるかを確認してみると。
下記のように小さな文字で表示されたので。
次に基本的なスクリプトを挿入にて動作確認することに。
<script>alert(1)</script>
スクリプトが反映されて反射型XSSの脆弱性が確認できて。
ちなみにこのケースは、Renderでは確認できないので直接ブラウザで。
念のため、対象となるリクエストの履歴からアクティブスキャンを。
なにか一つ脆弱性を発見したようで。
やはり、XSSを見つけ出したようで。
どのようなりペイロードを挿入しているかを確認して。
レスポンスも確認を。
他のスキャンしたログを見てみるとRefererを攻めているのが確認できて。
User-Agentも。
Cookieも。
Best regards, (^^ゞ