8.6 KiB
DOM Invader
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
DOM Invader
DOM Invader est un outil de navigateur installé dans le navigateur intégré de Burp. Il aide à détecter les vulnérabilités XSS DOM en utilisant diverses sources et sinks, y compris les messages web et la pollution de prototype. L'outil est préinstallé en tant qu'extension.
DOM Invader intègre un onglet dans le panneau DevTools du navigateur permettant ce qui suit :
- Identification des sinks contrôlables sur une page Web pour les tests XSS DOM, fournissant des détails de contexte et de désinfection.
- Journalisation, édition et renvoi des messages web envoyés via la méthode
postMessage()
pour les tests XSS DOM. DOM Invader peut également détecter automatiquement les vulnérabilités en utilisant des messages web spécialement conçus. - Détection des sources de pollution de prototype côté client et balayage des gadgets contrôlables envoyés vers des sinks risqués.
- Identification des vulnérabilités de clobbering DOM.
Activer
Dans le navigateur intégré de Burp, accédez à l'extension Burp et activez-la :
Maintenant, actualisez la page et dans les Dev Tools, vous trouverez l'onglet DOM Invader :
Injecter un canari
Sur l'image précédente, vous pouvez voir un groupe aléatoire de caractères, qui est le Canari. Vous devriez maintenant commencer à l'injecter dans différentes parties du web (paramètres, formulaires, URL...) et cliquer à chaque fois sur rechercher. DOM Invader vérifiera si le canari se termine dans un sink intéressant qui pourrait être exploité.
De plus, les options Injecter les paramètres d'URL et Injecter les formulaires ouvriront automatiquement un nouvel onglet injectant le canari dans chaque paramètre d'URL et formulaire qu'il trouve.
Injecter un canari vide
Si vous voulez simplement trouver les sinks potentiels que la page pourrait avoir, même s'ils ne sont pas exploitables, vous pouvez rechercher un canari vide.
Messages post
DOM Invader permet de tester les XSS DOM en utilisant des messages web avec des fonctionnalités telles que :
- Journalisation des messages web envoyés via
postMessage()
, similaire à l'historique de journalisation des requêtes/réponses HTTP de Burp Proxy. - Modification et réémission des messages web pour tester manuellement les XSS DOM, similaire à la fonction de Burp Repeater.
- Modification automatique et envoi de messages web pour sonder les XSS DOM.
Détails du message
Des informations détaillées peuvent être consultées sur chaque message en cliquant dessus, ce qui inclut si le JavaScript côté client accède aux propriétés origin
, data
ou source
du message.
origin
: Si les informations d'origine du message ne sont pas vérifiées, vous pourriez être en mesure d'envoyer des messages entre origines à l'gestionnaire d'événements depuis un domaine externe arbitraire. Mais s'il est vérifié, cela pourrait toujours être insécurisé.data
: C'est là que la charge utile est envoyée. Si ces données ne sont pas utilisées, le sink est inutile.source
: Évalue si la propriété source, faisant généralement référence à un iframe, est validée au lieu de l'origine. Même si cela est vérifié, cela ne garantit pas que la validation ne peut pas être contournée.
Répondre à un message
- Depuis la vue Messages, cliquez sur n'importe quel message pour ouvrir la boîte de dialogue des détails du message.
- Modifiez le champ Data selon vos besoins.
- Cliquez sur Envoyer.
Pollution de prototype
DOM Invader peut également rechercher les vulnérabilités de pollution de prototype. Tout d'abord, vous devez l'activer :
Ensuite, il recherchera des sources qui vous permettent d'ajouter des propriétés arbitraires à l'Object.prototype
.
Si quelque chose est trouvé, un bouton Tester apparaîtra pour tester la source trouvée. Cliquez dessus, un nouvel onglet apparaîtra, créez un objet dans la console et vérifiez si la testproperty
existe :
let b = {}
b.testproperty
Une fois que vous avez trouvé une source, vous pouvez analyser un gadget :
- Un nouvel onglet est ouvert par DOM Invader lorsque le bouton Analyser les gadgets, qui peut être trouvé à côté de toute source de pollution de prototype identifiée dans la vue DOM, est cliqué. La recherche de gadgets appropriés commence alors.
- Pendant ce temps, dans le même onglet, l'onglet DOM Invader doit être ouvert dans le panneau DevTools. Après la fin de l'analyse, toutes les failles accessibles via les gadgets identifiés sont affichées dans la vue DOM. Par exemple, une propriété de gadget nommée
html
passée à la failleinnerHTML
est affichée dans l'exemple ci-dessous.
Substitution de DOM
Dans l'image précédente, il est possible de voir que l'analyse de la substitution de DOM peut être activée. Une fois cela fait, DOM Invader commencera à rechercher des vulnérabilités de substitution de DOM.
Références
- https://portswigger.net/burp/documentation/desktop/tools/dom-invader
- https://portswigger.net/burp/documentation/desktop/tools/dom-invader/enabling
- https://portswigger.net/burp/documentation/desktop/tools/dom-invader/dom-xss
- https://portswigger.net/burp/documentation/desktop/tools/dom-invader/web-messages
- https://portswigger.net/burp/documentation/desktop/tools/dom-invader/prototype-pollution
- https://portswigger.net/burp/documentation/desktop/tools/dom-invader/dom-clobbering
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.