Моя компания дала мне задачу решить все проблемы безопасности с конкретным приложением.Система безопасности сообщила об ошибке межсайтового скриптинга.Ошибка находится в следующем поле ввода:
<input type="hidden" name="eventId" value="${param.eventId}"/>
Отчет по безопасности не был очень подробным, но говорят, что они могут сделать POST-запрос к странице, на которой есть вышеуказанный тег, включая следующий вредоносный код:
eventId=%22%3e%3csCrIpT%3ealert(83676)%3c%2fsCrIpT%3e
И что при перезагрузке страницы у нее будет следующее:
<input type="hidden" name="eventId" value=""><sCrIpt>alert(83676)</sCrIpt></value>
Я пытаюсь «быть хакером» и показать уязвимость.Но я не могу понять, как им удается получить этот сценарий там.Я предполагаю, что они включают его в качестве параметра URL в запрос GET для формы, но когда я пытаюсь сделать это сам, я получаю ошибку 403.Кто-нибудь знает, как можно показать эту уязвимость?
Я знаю, что на сайте есть ряд вопросов по XSS, но ни один из них не затрагивает эту тему.