Exploitation clickjacking pour déclencher une XSS DOM

Exploiting clickjacking vulnerability to trigger DOM-based XSS

Objectif

Tromper un utilisateur pour qu’il clique sur un bouton (« Click me ») embarqué dans un iframe afin d’exécuter la fonction print() via une vulnérabilité XSS déclenchée par clic.

Contexte / Observations

  • Le formulaire feedback comporte un paramètre name vulnérable à une XSS DOM (le payload JavaScript s’exécute quand l’image échoue et invoque la fonction souhaitée).

  • Exemple de payload détecté : &name=<img src=0 onerror=print()>.

  • Les autres paramètres utiles pour préremplir le formulaire dans l’iframe : email, subject, message.

Charge utile (payload) utilisée

Pour déclencher print() via la vulnérabilité dans name :

  • Inclure un <iframe> pointant vers la page vulnérable /feedback avec les paramètres préremplis (name, email, subject, message) contenant le payload XSS.

  1. Rendre l’iframe quasiment invisible (opacité très basse) et superposer un leurre (“Click”) au-dessus, positionné pour que le clic de la victime atteigne le bouton « Click me » à l’intérieur de l’iframe.

  2. Quand la victime clique sur le leurre, le clic est transmis à l’iframe et la XSS DOM est déclenchée — ici print() est appelée.

Exemple de code à héberger sur l’exploit server

Mis à jour

Ce contenu vous a-t-il été utile ?