xss1

Exploitation

Le premier challenge propose de renseigner son adresse email grâce à formulaire HTML :

Le champ est de type email et possède donc une validation front :

Pour injecter ma payload il me faudra contourner cette protection, ici en passant par Burp :

L'injection fonctionne et la boite de dialogue s'affiche :

Analyse du code source

L'analyse est ici plutôt simple, car le code PHP ne possède aucune protection et ne fait qu'afficher le contenu de la variable $_POST['user_email'] via la directive echo :

Mis Ă  jour