Web - Client
Web - Client DOM XSS
Salut, j’ai commencé le challenge, je réussi bien a exécuter du javascript sur mon navigateur, j’arrive également à envoyer la requête à un grabber (en l’occurence https://beeceptor.com) et je réussi à récupérer mon cookie de cette manière.
Maintenant j’ai un problème, je ne comprend pas comment envoyer la faille à l’admin.
Il faut envoyer l’username et la couleur à l’admin via le formulaire de contact ? Si oui est-ce que le message en dessous sert à quelque chose ? Est-ce que le fait que le champ username soit limité à 20 caractère est une indication pour dire que la payload doit faire moins que ça ?
C’est assez frustrant, tout marche chez moi, mais rien ne se passe du côté de l’admin.
Web - Client DOM XSS
Il faut envoyer l’username et la couleur à l’admin via le formulaire de contact ? Oui
Si oui est-ce que le message en dessous sert à quelque chose ? Non. C’est un message automatique par défaut
Est-ce que le fait que le champ username soit limité à 20 caractère est une indication pour dire que la payload doit faire moins que ça ? Non
Web - Client DOM XSS
Sans vouloir trop spoil, j’utilise document.location que j’ai réussi à récupérer de manière détournée, mais vu que ce mot clef était précisément filtré ( ͡° ͜ʖ ͡°), est-ce que c’est un indice pour dire qu’on a pas le droit de l’utiliser même en ayant bypassé le filtre ?
Actuellement j’ai 2 payloads qui marchent sur mon navigateur et 2 qui pourraient marcher mais qui sont légèrement trop longue, elles sont toutes basé sur document.location, du coup c’est surtout pour savoir si il faut abandonner cette voix ou si il faut continuer