Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

CVE-2013-6837 - DOM Based XSS

- - - - - DOM XSS XSS pentest

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
vestas88

vestas88

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 0 Beiträge
  • 4 Bedankt
  • Android, Android [root]
  • Windows, Linux

Hello.

 

 

During the pentest of web applications, js files - jquery.prettyPhoto.js can sometimes get caught, if they are version 3.1.4 then you can try DOM-XSS.

 

To do this, you can insert payload on the page that includes this script -

#prettyPhoto[gallery]/1,<a%20onclick="document.write(document.cookie);">/

For example, I found a site on Wordpress

Please Login HERE or Register HERE to see this link!

. Upon verification, I discovered that he was using prettyPhoto 3.1.4 at

Please Login HERE or Register HERE to see this link!

 

 

To play DOM-XSS you need to click on the link:

https://site.test/#prettyPhoto[gallery]/1,<a%20onclick="document.write(document.cookie);">/

 

They fixed the vulnerability by replacing prettyPhoto with version 3.1.6.

 

 

Earned $ 500.

 

 

Thanks for attention.





  Thema Forum Themenstarter Statistik Letzter Beitrag

Auch mit einem oder mehreren dieser Stichwörter versehen: DOM XSS, XSS, pentest


Dieses Thema wurde von 2 Mitglied(ern) gelesen


    Bot4ng, kiwitone
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.