Hello there, ('ω')ノ
🎯 目的
このラボでは、検索機能に反射型(Reflected)XSSの脆弱性があります。ユーザーが入力した検索ワードがHTML内にエスケープ処理なしで挿入されているため、JavaScriptが実行可能です。
🧪 攻撃手順(解説付き)
1. ブラウザでラボを開く
- 検索バーにアクセスします。
2. 以下のXSSペイロードを検索ボックスに入力:
<script>alert(1)</script>
✅ これは最も基本的なXSS確認用スクリプトです。
3. 「Search」をクリック
- 入力したスクリプトがそのまま検索結果ページに挿入され、
alert(1)
が実行されてダイアログが表示されれば成功です。
🔍 なぜ成功するのか?
- 検索語句がそのまま
<p>
タグなどのHTML内部に出力されており、 <script>
タグのような危険な要素がフィルターされていないため、ブラウザがスクリプトとして認識して実行してしまいます。
✅ ポイントまとめ
- 反射型XSSは、リクエストと一緒に送信された悪意ある入力が、即座にレスポンスとして反映される場合に成立。
- このラボでは、エンコード処理が一切行われていないため、非常に簡単にXSSが成立します。
Best regards, (^^ゞ