Shikata Ga Nai

Private? There is no such things.

DOM XSS via client-side prototype pollutionをやってみた

Hello there, ('ω')ノ
 
クライアント側のプロトタイプ汚染による DOM XSSを。
 
クライアント側のプロトタイプ汚染による DOM XSS に対して脆弱で。
グローバル Object.prototype に任意のプロパティを追加するために
使用できるソースを見つけ。
任意の JavaScript の実行を許可するガジェット プロパティを特定し。
これらを組み合わせてalert()を呼び出して。

「DOM Invader」を有効にし、「prototype pollution」オプションを有効にして。

 

 

「DOM Invader」タブに移動し、ページをリロードして。

「DOM Invader」が、検索プロパティ(クエリストリング)内の

2つの「prototype pollution vectors」を識別したことを確認して。

「Scan for gadgets」をクリックすると新しいタブが開き、

「DOM Invader」がガジェットをスキャンし始めて。

 

 

スキャンが完了したら、「DOM Invader」タブへ。

 

 

「DOM Invader」が、「transport_url」ガジェットを介して

「script.src sink」にアクセスできたことを確認したら「Exploit」をクリックすると。

 

 

「DOM Invader」がPoCを生成し、「alert(1)」を呼び出して。

 

 

クリアできて。

 

 

Best regards, (^^ゞ