Exploitation clickjacking pour déclencher une XSS DOM
Exploiting clickjacking vulnerability to trigger DOM-based XSS
Objectif
Tromper un utilisateur pour qu’il clique sur un bouton (« Click me ») embarqué dans un iframe afin d’exécuter la fonction print() via une vulnérabilité XSS déclenchée par clic.

Contexte / Observations
Le formulaire feedback comporte un paramètre
namevulnérable à une XSS DOM (le payload JavaScript s’exécute quand l’image échoue et invoque la fonction souhaitée).Exemple de payload détecté :
&name=<img src=0 onerror=print()>.

Les autres paramètres utiles pour préremplir le formulaire dans l’iframe :
email,subject,message.
Charge utile (payload) utilisée
Pour déclencher print() via la vulnérabilité dans name :

Inclure un
<iframe>pointant vers la page vulnérable/feedbackavec les paramètres préremplis (name,email,subject,message) contenant le payload XSS.

Rendre l’iframe quasiment invisible (opacité très basse) et superposer un leurre (“Click”) au-dessus, positionné pour que le clic de la victime atteigne le bouton « Click me » à l’intérieur de l’iframe.
Quand la victime clique sur le leurre, le clic est transmis à l’iframe et la XSS DOM est déclenchée — ici
print()est appelée.
Exemple de code à héberger sur l’exploit server


Mis à jour
Ce contenu vous a-t-il été utile ?