Hay variables específicas en el contexto de tipo global de las aplicaciones basadas en web que se conocen como Gadgets. El pen tester puede utilizar estos dispositivos para realizar ataques XSS a través del método Prototype Pollution . La falla Prototype Pollution es una vulnerabilidad que puede afectar a las aplicaciones de JavaScript. Varias herramientas automatizadas pueden realizar esta tarea, Ppmap es una herramienta automatizada que tiene como objetivo realizar XSS a través de Prototype Pollution en el dominio de destino. La herramienta Ppmap está desarrollada en el lenguaje Go que puede escanear automáticamente en el dominio de destino e identificar los Gadgets en el dominio. La herramienta Ppmap está disponible en la plataforma GitHub, es gratuita y de código abierto.
Nota : Como Ppmap es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema. Así que revisa este enlace para descargar Golang en tu sistema. – Cómo instalar el lenguaje de programación Go en Linux
Instalación de la herramienta Ppmap en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/kleiton0x00/ppmap.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd ppmap
Paso 3 : Cree el archivo go usando el siguiente comando
sudo go build
Paso 4 : ahora use el siguiente comando para ejecutar la herramienta.
./ppmap
Trabajar con la herramienta Ppmap en el sistema operativo Kali Linux
Ejemplo 1 : escanear un directorio/archivo (o incluso solo el sitio web en sí)
echo 'https://geeksforgeeks.org' | ./ppmap
Estamos escaneando el dominio de destino https://geeksforgeeks.org.
Como https://geeksforgeeks.org es un sitio web seguro, no se encuentra Vuln en el dominio.
Ejemplo 2 : punto final de escaneo
https://msrkp.github.io/pp/2.html?__proto__[preventDefault]=x&__proto__[handleObj]=x&__proto__[delegateTarget]=<img/src/onerror%!d(MISSING)alert(1)>
En este ejemplo, estamos escaneando la URL completa con el punto final.
Tenemos el parámetro vulnerable.
Copiaremos la URL vulnerable y pegaremos la URL en el navegador web.
La carga útil se activa en el dominio y es vulnerable a XSS.
Ejemplo 3 : Para escaneado masivo
cat urls.txt | ./ppmap
En este ejemplo, analizaremos varios dominios de destino al mismo tiempo.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA