Application has bad "regex" Implementation to check Trusted Origin

Le second challenge propose une mauvaise configuration causée par l'utilisation d'une regex trop permissive :

En effet, il suffit simplement que le site (le nom de domaine) demandant la ressource possède l'occurrence b0x.com pour être autorisé à accéder Sans cela, la requête sera bloquée par CORS :

Pour simuler un nom de domaine malicieux mais contenant l'occurrence souhaité, je modifie mon fichier /etc/hosts :

Le script hébergé sur le serveur malicieux reste le même que pour le précédent challenge :

Le contenu du site vulnérable s'affiche bien dans la console lorsque la victime visite la page malicieuse :

La réponse lors de l'accès à la ressource contient bien l'entête CORS attendu :

Mis à jour