Tengo un cuadro de entrada con maxlength=12
, y ese cuadro de entrada es vulnerable a xss.
Pero debido a maxlength 12, no es posible construir ningún vector xss realmente válido. La entrada del usuario se almacena en el atributo value="user input"
. Cuando el usuario intercepta la solicitud de publicación con burpproxy, puede cambiar los parámetros de publicación y provocar xss.
Ahora mi pregunta es que es posible realizar una solicitud de publicación desde otro sitio que omita el elemento maxlength. En mis intentos de explotar, me lleva a la página donde se encuentra el cuadro de entrada, y corta todo lo que está más allá del 12º carácter.
¿Se puede falsificar esa solicitud de publicación y omitirse la longitud máxima para explotar el problema xss?
Esta es la forma de búsqueda en la página con maxlength:
Este es mi intento de explotarlo desde mi página:
Cuando hago clic en el botón de explotar la página, simplemente me envía de vuelta a la página principal y la entrada se corta en el 12º carácter.