Web - Client
Web - Client CSP Bypass - Dangling markup
Bonjour,
Je crée ce forum car je bloque sur ce sujet. d’après la config csp le javascript est interdit et donc il faut utiliser html et faire en sorte d’exfiltrer le flag du bot ou du moins tout le texte qui vient après ce qu’on va injecter. J’ai tenté un payload qui marche sur IE mais pas sur chrome et Firefox car apparemment il bloquent un charactère que je ne vais dévoiler. Quand je l’envoie au moi je ne reçois rien. Est-ce que vous pouvez me donner un indice svp ?
Merci
Web - Client CSP Bypass - Dangling markup
Salut, j’ai bien compris comment fonctionne le Dangling markup... J’ai trouvé un paramètre vulnérable, mais il ne fonctionne pas avec le bot. Pourrais-tu me donner le nom du navigateur utilisé par le bot ? Sinon un indice pour l’obtenir ?
Web - Client CSP Bypass - Dangling markup
effel63, essaye de craft un payload qui pourrait au moins de te donner l’header (donc le navigateur que le bot utilise).
Je n’ai toujours pas validé le challenge, je suis bloqué au moment où je dois récupérer le content du document.body
une petite aide ?