Hello there, ('ω')ノ
フロントエンドアプリケーションをまったく使用せずに。
永続的なXSS攻撃を実行しなさいと。

まずは、JavaScriptのコードでapiを検索して。
どこでapiが使用されているのかのあたりをつけて。

製品を表示させて選択したりと。

apiへのリクエストをリピータへ。

パラメータなしでapiをリクエストしてレスポンスの確認をして。

メソッドをGETに変更してSendしてみると。
多くのメソッドが許可されているようで。

ひとつの製品を選択できるかを試してみて。

次にJSONの内容を変更してSendしてみると。
何も変わらず。

次にAuthorizationの内容を解析することに。

JWTをインストールして。

Authorizationの内容を解析すると管理者の設定が。

とりあえず、SQLiを使用して管理者としてログインを。

admin@juice-sh.opでログインできて。

念のため、Authorizationのトークンを確認することに。

roleがadminになっていることが確認できて。
このトークン情報をコピーして利用することに。

はじめのリクエストのAuthorizationを入れ替えて。
JSONの内容もシンプルに変更してSendすると。
レスポンスの内容が変更されて。

よって、ここでXSSをしかけることに。

クリアできた。

ちなみにProduct:3も同様に仕掛けたので、XSSの表示は下記のとおりで。

Best regards, (^^ゞ