Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
इस [**चुनौती**](https://github.com/terjanq/same-origin-xss) में जो [**NDevTK**](https://github.com/NDevTK) और [**Terjanq**](https://github.com/terjanq) द्वारा बनाई गई है, आपको कोड में XSS का लाभ उठाना है
The main problem is that the [**main page**](https://so-xss.terjanq.me) uses DomPurify to send the `data.body`, so in order to send your own html data to that code you need to **bypass**`e.origin !== window.origin`.
जब `//example.org` को एक **sandboxed iframe** में एम्बेड किया जाता है, तो पृष्ठ का **origin****`null`** होगा, यानी **`window.origin === null`**। इसलिए `<iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">` के माध्यम से iframe को एम्बेड करके हम **`null` origin** को **force** कर सकते हैं।
कम ज्ञात तथ्य यह है कि जब **sandbox value `allow-popups` सेट** किया जाता है, तो **खुला हुआ पॉपअप** सभी **sandboxed attributes** को **inherit** करेगा जब तक कि `allow-popups-to-escape-sandbox` सेट न किया जाए।\
इसलिए, **null origin** से एक **popup** खोलने पर पॉपअप के अंदर **`window.origin`** भी **`null`** होगा।
इसलिए, इस चुनौती के लिए, कोई **iframe****create** कर सकता है, **एक पॉपअप** को उस पृष्ठ पर खोल सकता है जिसमें कमजोर XSS कोड हैंडलर (`/iframe.php`) है, क्योंकि `window.origin === e.origin` क्योंकि दोनों `null` हैं, यह संभव है कि **एक payload भेजा जाए जो XSS का शोषण करेगा**।
वह **payload****identifier** प्राप्त करेगा और **XSS** को **ऊपर के पृष्ठ** (पृष्ठ जो पॉपअप खोलता है) पर **वापस भेजेगा**, **जो****स्थान** को **कमजोर**`/iframe.php` पर **बदल देगा**। चूंकि पहचानकर्ता ज्ञात है, इसलिए यह मायने नहीं रखता कि शर्त `window.origin === e.origin` संतुष्ट नहीं है (याद रखें, origin वह **popup** है जो iframe से **origin****`null`** है) क्योंकि `data.identifier === identifier`। फिर, **XSS फिर से ट्रिगर होगा**, इस बार सही origin में।
सीखें और AWS हैकिंग का अभ्यास करें:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
सीखें और GCP हैकिंग का अभ्यास करें: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* **हमारे साथ जुड़ें** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें****Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो करें।**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।