Ho una casella di input con maxlength=12
, e quella casella di input è vulnerabile a xss.
Ma a causa della lunghezza massima 12 non è possibile costruire alcun vettore xss veramente valido. L'input dell'utente è memorizzato nell'attributo value="user input"
. Quando l'utente intercetta la richiesta post con burpproxy, può modificare i parametri del post e causare xss.
Ora la mia domanda è che è possibile fare una richiesta di posta da un altro sito che ignora l'elemento maxlength. Durante i miei tentativi di exploit, mi porta alla pagina in cui si trova la casella di input e taglia tutto il 12 ° carattere.
Questa richiesta può essere falsificata e ignorata per sfruttare il problema xss?
Questa è la ricerca del modulo sulla pagina con lunghezza massima:
Questo è il mio tentativo di sfruttarlo dalla mia pagina:
Quando faccio clic sul pulsante della pagina di exploit, semplicemente mi rimanda alla pagina principale e l'input è troncato al dodicesimo carattere.