hacktricks/pentesting-web/xss-cross-site-scripting/dom-invader.md

6.1 KiB
Raw Blame History

DOM Invader

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

DOM Invader

DOM Invader是安装在Burp内置浏览器中的浏览器工具。它通过各种来源和汇聚点包括Web消息和原型污染帮助检测DOM XSS漏洞。该工具作为扩展预安装。

DOM Invader集成了浏览器的DevTools面板中的一个选项卡实现以下功能

  1. 用于DOM XSS测试的网页上可控汇聚点的识别,提供上下文和清理细节。
  2. 通过postMessage()方法记录、编辑和重新发送发送的Web消息用于DOM XSS测试。DOM Invader还可以使用特制的Web消息自动检测漏洞。
  3. 检测客户端原型污染源并扫描发送到风险汇聚点的可控小工具。
  4. 识别DOM覆盖漏洞

启用

在Burp的内置浏览器中转到Burp扩展并启用它:

现在刷新页面,在Dev Tools中您将找到DOM Invader选项卡

注入一个Canary

在上图中,您可以看到一个随机字符组即Canary。现在您应该开始在网页的不同部分参数、表单、URL等注入并每次单击搜索。DOM Invader将检查Canary是否出现在任何有趣的汇聚点中,这些汇聚点可能会被利用。

此外,选项注入URL参数注入表单将自动打开一个新标签页,在其中注入Canary到它找到的每个URL参数和表单中。

注入一个空Canary

如果您只想查找页面可能具有的潜在汇聚点,即使它们不可利用,您可以搜索一个空Canary

发送消息

DOM Invader允许使用Web消息进行DOM XSS测试具有以下功能

  1. 记录通过postMessage()发送的Web消息类似于Burp Proxy的HTTP请求/响应历史记录。
  2. 修改重新发出Web消息以手动测试DOM XSS类似于Burp Repeater的功能。
  3. 用于探测DOM XSS的自动更改和发送Web消息。

消息详情

单击消息后可以查看有关每条消息的详细信息包括客户端JavaScript是否访问消息的origindatasource属性。

  • origin:如果消息的来源信息未经检查,您可能能够从任意外部域向事件处理程序发送跨源消息。但如果已检查,则仍可能存在不安全性。
  • data:这是发送有效载荷的地方。如果未使用此数据,则汇聚点无效。
  • source评估源属性是否已验证通常引用一个iframe而不是来源。即使已检查也不能保证验证不会被绕过。

回复消息

  1. 消息视图中,单击任何消息以打开消息详细信息对话框。
  2. 根据需要编辑数据字段。
  3. 单击发送

原型污染

DOM Invader还可以搜索原型污染漏洞。首先,您需要启用它:

然后,它将搜索源,使您能够向**Object.prototype**添加任意属性。

如果找到任何内容,将出现一个测试按钮以测试找到的源。单击它,将出现一个新标签页,在控制台中创建一个对象并检查testproperty是否存在:

let b = {}
b.testproperty

一旦找到源,您可以扫描小工具

  1. 单击DOM视图中任何已识别的原型污染源旁边的扫描小工具按钮时DOM Invader会打开一个新标签页扫描适合的小工具随即开始。
  2. 与此同时,在同一标签页中,DOM Invader标签应该在DevTools面板中打开。扫描完成后通过已识别的小工具可访问的任何漏洞都会显示在DOM视图中。例如,将传递给innerHTML漏洞的名为html的小工具属性在下面的示例中显示。

DOM淹没

在上一张图片中可以看到可以打开DOM淹没扫描。完成后DOM Invader将开始搜索DOM淹没漏洞

参考资料