Shikata Ga Nai

Private? There is no such things.

LAB: Reflected XSS – HTMLコンテキストにおけるエンコードなし

Hello there, ('ω')ノ

🎯 目的

このラボでは、検索機能に反射型(Reflected)XSSの脆弱性があります。ユーザーが入力した検索ワードがHTML内にエスケープ処理なしで挿入されているため、JavaScriptが実行可能です。


🧪 攻撃手順(解説付き)

1. ブラウザでラボを開く

  • 検索バーにアクセスします。

2. 以下のXSSペイロードを検索ボックスに入力:

<script>alert(1)</script>

✅ これは最も基本的なXSS確認用スクリプトです。

3. 「Search」をクリック

  • 入力したスクリプトがそのまま検索結果ページに挿入され、alert(1) が実行されてダイアログが表示されれば成功です。

🔍 なぜ成功するのか?

  • 検索語句がそのまま <p> タグなどのHTML内部に出力されており、
  • <script> タグのような危険な要素がフィルターされていないため、ブラウザがスクリプトとして認識して実行してしまいます。

✅ ポイントまとめ

  • 反射型XSSは、リクエストと一緒に送信された悪意ある入力が、即座にレスポンスとして反映される場合に成立。
  • このラボでは、エンコード処理が一切行われていないため、非常に簡単にXSSが成立します。

Best regards, (^^ゞ