Я учусь находить уязвимости в веб-приложениях.Я пытаюсь найти XSS ул.в приложении.
Есть веб-приложение реагировать.Существуют две возможности: два ввода, которые изменяют информацию пользователя, один - био, а другой изменяет веб-страницу пользователя.
<div class="sc-hMqMXs gwiZKI">
<div class="sc-hSdWYo jeEjXR" aria-disabled="false">
<textarea data-gr="textarea" maxlength="160" placeholder="Describe yourself briefly in one or two sentences…" rows="4" height="84" aria-invalid="true" class="sc-eHgmQL liNjVN">" /> <script>alert();</script>
</textarea>
</div>
</div>
Когда я пытаюсь установить вход с тегом script, должно бытькакой-то тип stringify, который не позволяет мне идти вперед.
Это вывод первого ввода:
<p class="Builder__BiographyStyle-v13eqd-0 gOpKPy sc-cBdUnI dWHKbJ" style="color: rgb(116, 116, 116);"><script>alert(1);</script></p>
Полезная нагрузка была: <script>alert(1)</script>
Второй - это веб-страница:
код ввода почти такой же, как первый:
<input data-gr="input" maxlength="160" placeholder="myhomepage.eu" aria-invalid="true" class="sc-jWBwVP bCXLCE" value="{{javascript:alert(1)}}">
А вывод ввода в HTML:
<a rel="noreferrer noopener" target="_blank" display="primary" href="https://{{javascript:alert(1)}}" class="Link__TextLinkStyle-sc-18o82bi-0-a bAMZxp">https://{{javascript:alert(1)}}</a>
Это означает, что ввод является строковым и добавляется https: //.Как может быть синтаксис, чтобы заставить XSS VUL выполнять код там, это возможно?