• XSS.stack #1 – первый литературный журнал от юзеров форума

120 найденных XSS ( Dom based )

Limbo001

RAID-массив
Пользователь
Регистрация
02.02.2022
Сообщения
66
Реакции
45
Всем привет. Нашел 120 XSS (cross-site scripting(dom-based)) на различных директориях сайта. Все они сходятся к одному!
The application may be vulnerable to DOM-based cross-site scripting. Data is read from window.location.pathname and passed to $().

После первого запроса через священный burp, указало на данную js из фреймворка bootstrap:
JavaScript:
cript src="https://example.com/sites/all/themes/divilon_bootstrap/js/divilon-bootstrap.behaviors.js?rjiup8"
После ввода урла, burp акцентировал внимание на:
JavaScript:
var librarySubSections = $('.page-library .view-id-library.view-display-id-page_1 .view-header .view-library-section .view-footer .views-fluid-grid-list li a');
if(librarySubSections.length)
{
var pageUrl = window.location.pathname.split('/');
if(pageUrl.length == 4) pageUrl.pop();
var currentSection = pageUrl.join('/');
$('.page-library .view-id-library.view-display-id-page_1 .view-header .view-library-section .view-footer .views-fluid-grid-list li a[href="' + currentSection + '"]').addClass('active');
}

Выделил 3 строчки:

JavaScript:
var pageUrl = window.location.pathname.split('/');
var currentSection = pageUrl.join('/');
$('.page-library .view-id-library.view-display-id-page_1 .view-header .view-library-section .view-footer .views-fluid-grid-list li a[href="' + currentSection + '"]').addClass('active');

В переменной описан цикл работы со строкой librarySubSections. Ничего особенного.
Подскажите пж, что сканеру не понравилось в данных строчках? На практике встречалось подобное? Допилить до чего нибудь рабочего возможно?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх