hacktricks/pentesting-web/xss-cross-site-scripting/some-same-origin-method-execution.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

5.8 KiB

SOME - Same Origin Method Execution

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Same Origin Method Execution

कभी-कभी ऐसे मौके होते हैं जहां आप किसी पेज में कुछ सीमित जावास्क्रिप्ट को निष्पादित कर सकते हैं। उदाहरण के लिए, ऐसे मामले में जहां आप किसी कॉलबैक मान को निष्पादित करने का नियंत्रण कर सकते हैं।

ऐसे मामलों में, आपका सबसे अच्छा काम होगा कि आप DOM तक पहुंचें और वहां के किसी भी संवेदनशील कार्रवाई को कॉल करें (जैसे कि बटन पर क्लिक करना)। हालांकि, आमतौर पर आपको इस सुरक्षा दुरुपयोग को DOM में किसी रोचक चीज के बिना छोटे अंतबिंदुओं में पाएंगे

ऐसे स्थितियों में, यह हमला बहुत उपयोगी होगा, क्योंकि इसका उद्देश्य है कि आप एक ही डोमेन के अलग पेज से DOM के भीतर सीमित JS निष्पादन का दुरुपयोग कर सकें और बहुत सारी रोचक कार्रवाइयों को कर सकें।

मूल रूप से, हमले का फ्लो निम्न है:

  • एक कॉलबैक ढूंढें जिसे आप दुरुपयोग कर सकते हैं (संभावित रूप से [\w\._] तक सीमित)
  • यदि यह सीमित नहीं है और आप कोई भी JS निष्पादित कर सकते हैं, तो आप इसे एक साधारण XSS के रूप में दुरुपयोग कर सकते हैं
  • पीड़ित व्यक्ति को एक पेज खोलने के लिए उपयोग करें जिसे हमलावर नियंत्रण करता है
  • पेज खुद को खोलें एक अलग विंडो में (नई विंडो में ऑब्जेक्ट opener को मूल वाले को संदर्भित करेगा)
  • मूल पेज वहां स्थित पेज लोड करेगा जहां रोचक DOM स्थित है।
  • दूसरा पेज कॉलबैक का दुरुपयोग करते हुए विकल्पशील पेज लोड करेगा और opener ऑब्जेक्ट का उपयोग करेगा मूल पेज में कुछ कार्रवाई तक पहुंचने और निष्पादित करने के लिए (जो अब रोचक DOM को सम्मिलित करता है)।

{% hint style="danger" %} ध्यान दें कि यदि मूल पेज दूसरे पेज को बनाने के बाद नए URL में पहुंचता है, तो दूसरे पेज का **opener ऑब्जेक्ट नए DOM में