Lab 5: Client-side prototype pollution in third-party libraries

https://portswigger.net/web-security/prototype-pollution/client-side/lab-prototype-pollution-client-side-prototype-pollution-in-third-party-libraries

Aunque técnicamente este ejercicio se puede resolver de manera manual, se recomienda utilizar DOM Invader:

Se detecta la posibilidad de realizar un ataque sobre: hash

Al realizar el escaneo, se encuentra lo siguiente:

Observe que DOM Invader ha accedido con éxito al receptor setTimeout()a través del dispositivo hitCallback.

Y al clickear en exploit:

Asi que teniendo en cuenta que ya tenemos el exploit funcional.

Se procede con al creacion del siguiente exploit:

El exploit anterior genera una alerta en JS para imprimir las cookies.

Última actualización

¿Te fue útil?