Для экспериментов нужно создать 3 хоста:
· clientsite – сайт который будет посещать атакуемый пользователь. Данный сайт будет страдать XSS-уязвимостью.
· evilhost – наш сайт где будет располагаться весь вредоносный код. Не будем же мы вводить в адресную строку браузера огромное количества кода.
· targethost – хост который понадобится в будущем. Он будет эмитировать мишень атаки.
Для создания этих хостов просто создайте папки с их названиями в папке home денвера и перезагрузите веб-сервер.
Сейчас нужно написать скрипт который будет страдать XSS-уязвимостью. Напишем скрипт, который будет содержать код формы, и один div-элемент с id - main_div (они дальше пригодятся):
<?php
print "<html>
<head>
<title>Тестовая форма</title>
</head>
<body>
<form action=form.php method=POST>
<input type=text name="first_field">
<input type=text name="second_field">
<input type=submit value="Отправить">
</form>
<div name="main_div" id="main_div">our test form</div>
".$_GET['word']."
</body>
</html>
n";
?>
Назовём его index.php и поместим в корень хоста clientsite (/home/clientsite/www/). Так же создайте пустой скрипт xss_code.js и поместите его в корень evilhost.