Web - Client

dimanche 3 janvier 2021, 20:17  #1
Web - Client CSP Bypass - Dangling markup
ha$ker0
  • 8 posts

Bonjour,
Je crée ce forum car je bloque sur ce sujet. d’après la config csp le javascript est interdit et donc il faut utiliser html et faire en sorte d’exfiltrer le flag du bot ou du moins tout le texte qui vient après ce qu’on va injecter. J’ai tenté un payload qui marche sur IE mais pas sur chrome et Firefox car apparemment il bloquent un charactère que je ne vais dévoiler. Quand je l’envoie au moi je ne reçois rien. Est-ce que vous pouvez me donner un indice svp ?
Merci

dimanche 3 janvier 2021, 22:57  #2
Web - Client CSP Bypass - Dangling markup
ha$ker0
  • 8 posts

j’ai finalement réussi.
Hint : utiliser le navigateur du bot pour faire le test et tester toutes les balise html possibles ;)

samedi 4 septembre 2021, 10:41  #3
Web - Client CSP Bypass - Dangling markup
effel63
  • 1 posts

Salut, j’ai bien compris comment fonctionne le Dangling markup... J’ai trouvé un paramètre vulnérable, mais il ne fonctionne pas avec le bot. Pourrais-tu me donner le nom du navigateur utilisé par le bot ? Sinon un indice pour l’obtenir ?

mercredi 26 janvier 2022, 19:50  #4
Web - Client CSP Bypass - Dangling markup
fl4gH
  • 5 posts

effel63, essaye de craft un payload qui pourrait au moins de te donner l’header (donc le navigateur que le bot utilise).
Je n’ai toujours pas validé le challenge, je suis bloqué au moment où je dois récupérer le content du document.body

une petite aide ?