DOM Invader

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

DOM Invader

DOM Invader je alat za pregledač instaliran u ugrađenom pregledaču u Burp-u. Pomaže u otkrivanju DOM XSS ranjivosti koristeći različite izvore i slivnike, uključujući web poruke i zagađenje prototipa. Alat je unapred instaliran kao proširenje.

DOM Invader integriše karticu unutar DevTools panela pregledača omogućavajući sledeće:

  1. Identifikacija kontrolabilnih slivnika na veb stranici za DOM XSS testiranje, pružajući kontekst i detalje o sanitizaciji.

  2. Logovanje, uređivanje i ponovno slanje web poruka poslatih putem metode postMessage() za DOM XSS testiranje. DOM Invader takođe može automatski otkriti ranjivosti korišćenjem posebno kreiranih web poruka.

  3. Otkrivanje izvora zagađenja prototipa na klijentskoj strani i skeniranje kontrolabilnih gedžeta poslatih ka rizičnim slivnicima.

  4. Identifikacija DOM clobbering ranjivosti.

Omogućite ga

U ugrađenom pregledaču Burp-a idite na Burp ekstenzije i omogućite ga:

Sada osvežite stranicu i u Dev Tools-ima ćete pronaći DOM Invader karticu:

Ubacite kanarince

Na prethodnoj slici možete videti nasumičnu grupu karaktera, to je kanarinac. Sada treba da počnete da ga ubacujete na različite delove veba (parametre, forme, url...) i svaki put kliknite na pretragu. DOM Invader će proveriti da li je kanarinac završio u nekom interesantnom slivniku koji bi mogao biti iskorišćen.

Osim toga, opcije Ubaci URL parametre i Ubaci forme će automatski otvoriti novu karticu ubacujući kanarinac u svaki URL parametar i formu koju pronađe.

Ubacite prazan kanarinac

Ako želite samo da pronađete potencijalne slivnike koje stranica može imati, čak i ako nisu iskorišćivi, možete tražiti prazan kanarinac.

Pošaljite poruke

DOM Invader omogućava testiranje DOM XSS-a korišćenjem web poruka sa funkcijama kao što su:

  1. Logovanje web poruka poslatih putem postMessage(), slično logovanju istorije HTTP zahteva/odgovora u Burp Proxy-u.

  2. Modifikacija i ponovno slanje web poruka radi ručnog testiranja DOM XSS-a, slično funkciji Burp Repeater-a.

  3. Automatska izmena i slanje web poruka za ispitivanje DOM XSS-a.

Detalji poruke

Detaljne informacije mogu se videti o svakoj poruci klikom na nju, što uključuje da li klijentski JavaScript pristupa svojstvima origin, data ili source poruke.

  • origin : Ako informacije o poreklu poruke nisu proverene, možda ćete moći da šaljete poruke preko granica događaja sa proizvoljnog spoljnog domena. Ali ako je provereno, i dalje može biti nesigurno.

  • data: Ovde se šalje payload. Ako se ovi podaci ne koriste, slivnik je beskoristan.

  • source: Procenjuje da li je svojstvo izvora, obično referenca na iframe, validirano umesto porekla. Čak i ako je ovo provereno, to ne garantuje da validacija ne može biti zaobiđena.

Odgovorite na poruku

  1. Iz Prikaza poruka, kliknite na bilo koju poruku da biste otvorili dijalog sa detaljima poruke.

  2. Uredite polje Podaci po potrebi.

  3. Kliknite na Pošalji.

Zagađenje prototipa

DOM Invader takođe može tražiti ranjivosti zagađenja prototipa. Prvo, treba da ga omogućite:

Zatim, on će tražiti izvore koji vam omogućavaju da dodate proizvoljna svojstva Object.prototype.

Ako se pronađe bilo šta, pojaviće se dugme Test za testiranje pronađenog izvora. Kliknite na njega, pojaviće se nova kartica, napravite objekat u konzoli i proverite da li postoji testproperty:

let b = {}
b.testproperty

Kada pronađete izvor, možete skenirati za gedžete:

  1. Kada se klikne na dugme Skeniraj za gedžete, koje se može pronaći pored identifikovanog izvora zagađenja prototipa u prikazu DOM, DOM Invader otvara novi tab. Zatim počinje skeniranje za odgovarajuće gedžete.

  2. U međuvremenu, u istom tabu, trebalo bi da bude otvoren tab DOM Invader u panelu DevTools. Nakon završetka skeniranja, bilo koji otvori pristupačni putem identifikovanih gedžeta se prikazuju u prikazu DOM. Na primer, svojstvo gedžeta nazvano html koje se prosleđuje ka otvoru innerHTML prikazano je u primeru ispod.

DOM clobbering

Na prethodnoj slici je moguće videti da se skeniranje zagađenja DOM-a može uključiti. Kada se završi, DOM Invader će početi tražiti ranjivosti zagađenja DOM-a.

Reference

Naučite hakovanje AWS-a od početka do naprednog nivoa sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated