Pengujian untuk kerentanan XSS membutuhkan mengetahui format data input. Biasanya formatnya hanya "string" tanpa batasan tetapi terkadang manipulasi titik masuk XSS terbatas.
Setiap input yang berbeda dari format email klasik akan ditolak oleh aplikasi yang mengembalikan respons "INVALID":
Tidak ada sanitasi yang sebenarnya tetapi hanya VALIDATION yang dilakukan oleh FILTER_VALIDATE_EMAIL flag fungsi PHP filter_var (atau filter_input). Tampaknya itu hanya masalah menambahkan "@ x.y" (tanpa tanda kutip) padanya untuk lulus validasi tetapi tidak.
Solusi untuk melewati mekanisme validasi dan mencapai XSS bergantung pada alamat email yang sederhana dan valid menurut RFC822.
Dalam sebagian besar waktu, ini mungkin mengarah pada asumsi filter keamanan, yang dirancang / digunakan secara khusus untuk menghindari serangan yang tidak benar. Jadi kita akan melihat beberapa format itu dan bagaimana menghadapinya untuk mencapai XSS PoC klasik.
https://brutelogic.com.br/tests/input-formats.phpmendemonstrasikan bagaimana kita dapat dengan mudah mengadaptasi vektor XSS kita untuk itu, periksa tes ini.
Setiap input yang berbeda dari format email klasik akan ditolak oleh aplikasi yang mengembalikan respons "INVALID":
Ok Sekian Dari Saya, semoga artikel ini bermanfaat bagi kalian