Files
2025-12-22 05:19:38 +03:00

640 B

Инструкции

  1. Перейдите по адресу http://<ip>:<port>/.
  2. Пользователь вводит в поле сообщение и оно отобразиться снизу.
  3. Пользователь проводит Reflected XSS атаку, на клиентской части отрабатывает слушатель wasm.

Ответы

<script>(любой скрипт в качестве полезной нагрузки, важно указать тег script)<script>

Вид уязвимости

Reflected XSS (неэкранированный вывод в ответе)