* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
DOM Invader, Burp'un yerleşik tarayıcısına kurulan bir tarayıcı aracıdır. Web mesajları ve prototip kirliliği de dahil olmak üzere çeşitli kaynaklar ve sızıntılar kullanarak **DOM XSS zafiyetlerini tespit etmeye yardımcı olur**. Aracı, bir uzantı olarak önceden yüklenmiştir.
1. DOM XSS testi için bir web sayfasındaki **kontrol edilebilir sızıntıların tanımlanması**, bağlam ve temizleme ayrıntıları sağlar.
2. DOM XSS testi için `postMessage()` yöntemi aracılığıyla gönderilen **web mesajlarının kaydedilmesi, düzenlenmesi ve yeniden gönderilmesi**. DOM Invader ayrıca özel olarak oluşturulmuş web mesajlarını kullanarak zafiyetleri otomatik olarak tespit edebilir.
3.**İstemci tarafı prototip kirliliği** kaynaklarının tespiti ve riskli sızıntılara gönderilen kontrol edilebilir cihazların taranması.
Önceki görüntüde **rastgele karakter grubunu görebilirsiniz, bu Kanarya'dır**. Şimdi bunu webin farklı bölümlerine (parametreler, formlar, url...) enjekte etmeye başlamalısınız ve her seferinde aramayı tıklamalısınız. DOM Invader, sömürülebilecek **ilginç bir sızıntıya** Kanarya'nın **ulaşıp ulaşmadığını kontrol edecektir**.
Ayrıca, **URL parametrelerini enjekte et** ve Formları enjekte et** seçenekleri, her **URL** parametresine ve bulduğu **form**a **Kanarya'yı enjekte ederek** otomatik olarak yeni bir sekme açacaktır.
Eğer sayfanın potansiyel sızıntılara sahip olabileceği yerleri bulmak istiyorsanız, bunlar sömürülebilir olmasa bile **boş bir kanarya arayabilirsiniz**.
Her mesaj hakkında ayrıntılı bilgi, mesajın **istemci tarafındaki JavaScript'in** mesajın `origin`, `data` veya `source` özelliklerine erişip erişmediğini içerir.
* **`origin`** : Mesajın **köken bilgileri kontrol edilmediyse**, herhangi bir harici alandaki olay işleyicisine **çapraz köken mesajları gönderebilirsiniz**. Ancak kontrol edilirse yine de güvensiz olabilir.
* **`data`**: Bu, yükün gönderildiği yerdir. Bu veri kullanılmıyorsa, sızıntı işe yaramaz.
* **`source`**: Genellikle bir iframe'e referans olan kaynak özelliğinin, köken yerine doğrulandığını değerlendirir. Bu kontrol edilse bile, doğrulamanın atlatılamayacağını garanti etmez.
Herhangi bir şey bulunursa, **bulunan kaynağı test etmek için** bir **Test** düğmesi görünecektir. Üzerine tıklayın, yeni bir sekme açılacak, konsolda bir nesne oluşturun ve `testproperty`'nin var olup olmadığını kontrol edin:
1.**DOM** görünümünde tanımlanan herhangi bir prototip kirliliği kaynağının yanında bulunan **Gadgetları Tara** düğmesine tıklandığında, DOM Invader tarafından yeni bir sekme açılır. Uygun gadgetlar için tarama işlemi başlar.
2. Aynı sekmede, tarama tamamlandıktan sonra, tanımlanan gadgetlar aracılığıyla erişilebilen herhangi bir sızıntı, **DOM** görünümünde gösterilir. Örneğin, `innerHTML` sızıntısına iletilen `html` adlı bir gadget özelliği aşağıdaki örnekte gösterilir.
Önceki görüntüde, DOM clobbering taramasının açılabileceği görülebilir. Bittiğinde, **DOM Invader DOM clobbering zafiyetlerini aramaya başlayacaktır**.
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!