Инструкции
- Перейдите по адресу
http://<ip>:<port>/. - Пользователь вводит в поле сообщение и оно отобразиться снизу.
- Пользователь проводит Reflected XSS атаку, на клиентской части отрабатывает слушатель wasm.
Ответы
<script>(любой скрипт в качестве полезной нагрузки, важно указать тег script)<script>
Вид уязвимости
Reflected XSS (неэкранированный вывод в ответе)