Lab 5: Client-side prototype pollution in third-party libraries

https://portswigger.net/web-security/prototype-pollution/client-side/lab-prototype-pollution-client-side-prototype-pollution-in-third-party-libraries

Aunque técnicamente este ejercicio se puede resolver de manera manual, se recomienda utilizar DOM Invader:

Se detecta la posibilidad de realizar un ataque sobre: hash

Al realizar el escaneo, se encuentra lo siguiente:

Observe que DOM Invader ha accedido con éxito al receptor setTimeout()a través del dispositivo hitCallback.

Y al clickear en exploit:

Asi que teniendo en cuenta que ya tenemos el exploit funcional.

Se procede con al creacion del siguiente exploit:

<script>
    location="https://0a310070045995a3844ecca90014008b.web-security-academy.net/#__proto__[hitCallback]=alert%28document.cookie%29"
</script>

El exploit anterior genera una alerta en JS para imprimir las cookies.

Última actualización