Lab 5: Client-side prototype pollution in third-party libraries
https://portswigger.net/web-security/prototype-pollution/client-side/lab-prototype-pollution-client-side-prototype-pollution-in-third-party-libraries
Aunque técnicamente este ejercicio se puede resolver de manera manual, se recomienda utilizar DOM Invader:
Se detecta la posibilidad de realizar un ataque sobre: hash
Al realizar el escaneo, se encuentra lo siguiente:
Observe que DOM Invader ha accedido con éxito al receptor setTimeout()
a través del dispositivo hitCallback
.
Y al clickear en exploit:
Asi que teniendo en cuenta que ya tenemos el exploit funcional.
Se procede con al creacion del siguiente exploit:
El exploit anterior genera una alerta en JS para imprimir las cookies.
AnteriorLab 4: Client-side prototype pollution via flawed sanitizationSiguienteLab 6: Privilege escalation via server-side prototype pollution
Última actualización