DOM XSS in jQuery anchor href attribute sink using location.search source | PortSwigger

preview_player
Показать описание


# ¿Por qué ocurre esta vulnerabilidad?

· Al no validar ni escapar correctamente los datos del parámetro returnPath, un atacante puede inyectar código JavaScript.

# Cómo funciona el payload:

·Usamos el siguiente payload para sobrescribir el valor del parámetro returnPath:

·Esto hace que, al hacer clic en el enlace "back", se ejecute la función alert() y se muestren las cookies del documento.

# Impacto de esta vulnerabilidad:

Un atacante puede ejecutar código JavaScript en el navegador de la víctima, lo que puede llevar al robo de cookies, credenciales u otros datos sensibles.
Рекомендации по теме
welcome to shbcf.ru