Estaba practicando en uno de los marcos de prueba de penetración de código abierto bWAPP . Me encontré con este código,
$url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];
echo $url;
Pude encontrar una vulnerabilidad en ella. Al usar proxy, pude modificar el parámetro HOST en el cuerpo de la solicitud, pude reflejar lo mismo en mi página. Pero, cuando ingreso el código JS o el código HTML, obtengo un error BAD Request
. Entonces, mi primera pregunta, ¿Es esto realmente una vulnerabilidad?
Al pasar al nivel intermedio, descubrí este fragmento de código, que se basaba en JS.
$url = "<script>document.write(document.URL)</script>";
echo $url;
Ahora, aquí no puedo encontrar ninguna vulnerabilidad con este código. Pude evitar que se muestre, al desactivar mi Javascript en mi navegador. Pero, dado que no está aceptando ningún valor del usuario y JS basado y ejecutándose en el lado del cliente, me pregunto si existe la posibilidad de XSS.