<?php
/*
 *      This program is free software; you can redistribute it and/or modify
 *      it under the terms of the GNU General Public License as published by
 *      the Free Software Foundation; either version 2 of the License, or
 *      (at your option) any later version.
 *      
 *      This program is distributed in the hope that it will be useful,
 *      but WITHOUT ANY WARRANTY; without even the implied warranty of
 *      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 *      GNU General Public License for more details.
 *      
 *      You should have received a copy of the GNU General Public License
 *      along with this program; if not, write to the Free Software
 *      Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston,
 *      MA 02110-1301, USA.
 */
/*
		Vulnerabilidad de XSS
			· Nivel de seguridad bajo
			· Nivel de seguridad medio
			· Nivel de seguridad alto
*/

// Formamos el array que contendrá los datos de la página que vamos a enviar
	$pagina = slwaArrayPagina();
	$pagina['titulo'] = 'Vulnerabilidad: Cross Site Scripting (XSS)';
	$pagina['id_pagina'] = 'xss';

// Conectamos a la BBDD
	slwaConectarBBDD();
	$nivelVulnerabilidad = '';
	
// Comprobamos el nivel de seguridad que tenemos establecido
	if($_COOKIE['seguridad'] == 'bajo')
		$nivelVulnerabilidad = 'bajo';
	else if($_COOKIE['seguridad'] == 'medio')
		$nivelVulnerabilidad = 'medio';
	else if($_COOKIE['seguridad'] == 'alto')
		$nivelVulnerabilidad = 'alto';

// Incluimos el fichero de la vulnerabilidad al nivel de seguridad establecido
	require_once RUTA_RAIZ_SLWA.'vulnerabilidades/'.$pagina['id_pagina'].'seguridad/'.$nivelVulnerabilidad;

	$pagina['body'] .= "
		<div class=\"body_vulnerabilidad\">
			<h1>".$pagina['titulo']."</h1>
			<div class=\"area_vulnerable\">
				<form name=\"XSS\" action=\"#\" methor=\"GET\">
					<p>Introduce el texto que quieras</p>
					<input type=\"text\" name=\"xss_texto\">
					<input type=\"submit\" value=\"Enviar\">
				</form>

				<!-- Inyectamos el código HTML de la vulnerabilidad -->
			</div>
			<h2>Más información</h2>
			<!-- Recursos para aprovecharse de la vulnerabilidad -->			
		</div>
	"
	// Mandamos a imprimir el contenido HTML
	slwaImprimirHTML($pagina);

?>
