Hello there, ('ω')ノ
フロントエンドアプリケーションをまったく使用せずに。
永続的なXSS攻撃を実行しなさいと。
まずは、JavaScriptのコードでapiを検索して。
どこでapiが使用されているのかのあたりをつけて。
製品を表示させて選択したりと。
apiへのリクエストをリピータへ。
パラメータなしでapiをリクエストしてレスポンスの確認をして。
メソッドをGETに変更してSendしてみると。
多くのメソッドが許可されているようで。
ひとつの製品を選択できるかを試してみて。
次にJSONの内容を変更してSendしてみると。
何も変わらず。
次にAuthorizationの内容を解析することに。
JWTをインストールして。
Authorizationの内容を解析すると管理者の設定が。
とりあえず、SQLiを使用して管理者としてログインを。
admin@juice-sh.opでログインできて。
念のため、Authorizationのトークンを確認することに。
roleがadminになっていることが確認できて。
このトークン情報をコピーして利用することに。
はじめのリクエストのAuthorizationを入れ替えて。
JSONの内容もシンプルに変更してSendすると。
レスポンスの内容が変更されて。
よって、ここでXSSをしかけることに。
クリアできた。
ちなみにProduct:3も同様に仕掛けたので、XSSの表示は下記のとおりで。
Best regards, (^^ゞ