Laboratorio 03: Cross-Site Scripting (Reflected)
🎯 Objetivo
Ejecutar código JavaScript arbitrario en el navegador reflejándolo a través del motor de búsqueda de la aplicación.
📋 Prerrequisitos
- Modo Vulnerable activo.
📝 Instrucciones Paso a Paso
Paso 1: Identificar el punto de entrada
- Ve a la página de Inicio o usa la barra de navegación para ir a Buscar.
- Busca una palabra normal, por ejemplo "hola".
- Observa que la palabra "hola" se refleja en la página de resultados: "Resultados para: hola".
Paso 2: Prueba de inyección HTML
- Busca:
<h1>Prueba</h1>. - Si el texto "Prueba" aparece en grande (formato título), significa que el HTML se está interpretando.
Paso 3: Ejecución de JavaScript
- Intenta inyectar un script simple.
- Payload:
<script>alert('XSS')</script> - Pulsa Buscar.
🏁 Verificación
- Debería aparecer una ventana emergente (alert) con el texto "XSS".
- Esto confirma que cualquier script enviado en la URL será ejecutado por el navegador.
🛡️ Preguntas de Reflexión
- ¿Cómo podría un atacante usar esto contra otro usuario? (Pista: Enlaces maliciosos).
- ¿Qué diferencia hay entre este XSS y el Stored?