* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का एक्सेस चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
#### [https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html) से कॉपी किया गया सामग्री
मैंने "Polyglots: Crossing Origins by Crossing Formats" नामक पेपर पढ़ा, जहां उन्होंने XMLData.parse में एक संरचना की विफलता की चर्चा की थी। इसमें बाहरी संबंधों का उपयोग करना और उन्हें संदर्भित करना संभव था।\
मैंने विनिर्देशिका पढ़ी और पता चला कि "parse" से अधिक फ़ंक्शन हैं XML को पढ़ने के लिए।\
मैंने एक सरल xml फ़ाइल बनाई, जिसमें समान डोमेन से एक url का संदर्भण है और उसे loadXML के साथ पार्स किया।\
ये फ़ंक्शन समान स्रोत हैं, इसलिए एक वेबसाइट को हमें एक पीडीएफ अपलोड करने की आवश्यकता होती है। यह अधिकांश वेबसाइटों के लिए असंभावित नहीं है। Attacker.com समान स्रोत नहीं है, इसलिए आपको एक crossdomain.xml सेटअप करने की आवश्यकता होती है, जैसा कि एडोब उत्पादों के साथ सामान्य है।\
इन फ़ंक्शन्स को खोजने के बाद, मैंने एक समान मूल नीति बाईपास खोजा है। इससे विक्टिम ब्राउज़र का उपयोग प्रॉक्सी के रूप में किया जा सकता है (@beef अभी भी मॉड्यूल पर काम कर रहा है^^)।
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।