DOM Invader
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
DOM Invader je alat za pretraživač instaliran u Burp-ovom ugrađenom pretraživaču. Pomaže u otkrivanju DOM XSS ranjivosti koristeći različite izvore i odredišta, uključujući web poruke i zagađenje prototipa. Alat je unapred instaliran kao ekstenzija.
DOM Invader integriše karticu unutar DevTools panela pretraživača koja omogućava sledeće:
Identifikaciju kontrolisanih odredišta na veb stranici za DOM XSS testiranje, pružajući kontekst i detalje o sanitizaciji.
Zapisivanje, uređivanje i ponovno slanje web poruka poslatih putem postMessage()
metode za DOM XSS testiranje. DOM Invader takođe može automatski otkriti ranjivosti koristeći posebno oblikovane web poruke.
Otkrivanje izvora zagađenja prototipa na klijentskoj strani i skeniranje kontrolisanih uređaja poslatih u rizična odredišta.
Identifikaciju DOM clobbering ranjivosti.
U Burp-ovom ugrađenom pretraživaču idite na Burp ekstenziju i omogućite je:
Sada osvežite stranicu i u Dev Tools pronaći ćete DOM Invader karticu:
Na prethodnoj slici možete videti nasumičnu grupu karaktera, to je Canary. Sada biste trebali početi ubacivati ga u različite delove veba (parametri, forme, url...) i svaki put kliknite na pretragu. DOM Invader će proveriti da li je canary završio u nekom interesantnom odredištu koje bi moglo biti iskorišćeno.
Štaviše, opcije Inject URL params i Inject forms automatski će otvoriti novu karticu ubacujući canary u svaki URL parametar i formu koju pronađe.
Ako samo želite da pronađete potencijalna odredišta koja stranica može imati, čak i ako nisu iskorišćiva, možete pretraživati za praznim canary.
DOM Invader omogućava testiranje za DOM XSS koristeći web poruke sa funkcijama kao što su:
Zapisivanje web poruka poslatih putem postMessage()
, slično kao zapisivanje HTTP zahteva/odgovora u Burp Proxy.
Izmena i ponovno slanje web poruka za ručno testiranje DOM XSS, slično funkciji Burp Repeater-a.
Automatska izmena i slanje web poruka za ispitivanje DOM XSS.
Detaljne informacije mogu se videti o svakoj poruci klikom na nju, što uključuje da li klijentski JavaScript pristupa origin
, data
ili source
svojstvima poruke.
origin
: Ako informacije o poreklu poruke nisu proverene, možda ćete moći da šaljete poruke između različitih domena ka upravljaču događajima iz proizvoljnog spoljnog domena. Ali ako se proverava, to i dalje može biti nesigurno.
data
: Ovo je mesto gde se payload šalje. Ako se ovi podaci ne koriste, odredište je beskorisno.
source
: Procena da li je svojstvo izvora, obično referencirajući iframe, validirano umesto porekla. Čak i ako se ovo proverava, to ne osigurava da se validacija ne može zaobići.
Iz Messages pregleda, kliknite na bilo koju poruku da otvorite dijalog sa detaljima poruke.
Uredite Data polje po potrebi.
Kliknite Send.
DOM Invader takođe može tražiti Prototype Pollution ranjivosti. Prvo, morate je omogućiti:
Zatim će tražiti izvore koji vam omogućavaju da dodate proizvoljna svojstva u Object.prototype
.
Ako se nešto pronađe, pojaviće se dugme Test da testirate pronađeni izvor. Kliknite na njega, nova kartica će se pojaviti, kreirajte objekat u konzoli i proverite da li testproperty
postoji:
Once you found a source you can scan for a gadget:
Nova kartica se otvara kada se klikne na dugme Scan for gadgets, koje se može naći pored bilo kojeg identifikovanog izvora prototipne zagađenosti u DOM prikazu. Skener za odgovarajuće gadgete tada počinje.
U međuvremenu, u istoj kartici, DOM Invader kartica treba da bude otvorena u DevTools panelu. Nakon što skeniranje završi, svi izlazi dostupni putem identifikovanih gadgeta se prikazuju u DOM prikazu. Na primer, svojstvo gadgeta nazvano html
koje se prosleđuje innerHTML
izlazu prikazano je u sledećem primeru.
Na prethodnoj slici je moguće videti da se skeniranje za DOM klobiranje može uključiti. Kada se to uradi, DOM Invader će početi da traži DOM klobiranje ranjivosti.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)