Firefox 브라우저 부가 기능
  • 확장 기능
  • 테마
    • Firefox용
    • 사전 및 언어 팩
    • 다른 브라우저 사이트
    • Android 부가 기능
로그인
Eval Villain 미리보기

Eval Villain 제작자: bemodtwz

Hook native JavaScript functions before page load to see how a website uses them. Narrow down output based on the appearance of URL and session artifacts, user configured strings/regex, blacklists and more.

3.7 (리뷰 3개)3.7 (리뷰 3개)
사용자 174명사용자 174명
Firefox를 다운로드하고 확장 기능을 받으세요
파일 다운로드

확장 메타 데이터

스크린샷
Eval Villain discovers a DOM XSS vector, despite multiple layers of encoding on the x URL parameter. An encoder function is provided to encode your own payloads.The provided encoder function is pasted into the console. Then it's used to encode a new payload. Eval Villain shows the new payload hitting the sink and executing.
정보
Eval Villain hooks JavaScript sinks and monitors input for the presence of strings found in sources. There is no race condition as Eval Villain will hook sinks before they can be used. Sinks will be hooked in all frames and pages unless a target URL pattern is configured.

The default configuration will hook common DOM XSS sinks but Eval Villain can be configured to hook any function. Go to the configuration page and click the icon -> configure to see examples.

When a sink is called, Eval Villain goes through a list of sources and tests input to that function for any occurrence of the sources. Sources include user defined strings or regex (referred to as needles), URL parameters, URL fragments (aka hash), local storage, window name and the user cookie. There is also a blacklist feature to remove commonly occurring false positives. Each of these features can be individually enabled or disabled in the popup menu. When changes are made, the page will need to be refreshed for changes to take effect.

These features make Eval Villain well suited to find DOM XSS, but also to answer other questions about how a web page is functioning. Hooking eval() and dumping input can bypass common obfuscation techniques and even find malware. Hooking decodeURI() with the URL parameter source enabled will give a stack trace that often contains the website's URL parser. Instrumenting the parser can then expose hidden URL parameters. Hooking addEventListener() with the needle "message" will dump the source code and location of post message handlers. Eval Villain allows a lot of configuration options to allow for creative solutions.

Eval Villain will also attempt to recursively decode sources. For example, ad networks often build iframes with encoded HTML hidden in the window name. Eval Villain can detect this behavior and provide both the sink where the HTML lands and an encoder function to encode arbitrary HTML into the frame.

Support for this version provided by Doyensec Research https://doyensec.com/research.html
3명이 3.7점으로 평가함
로그인하여 이 확장 기능의 평점을 남겨주세요
아직 평점이 없습니다

별점 저장됨

5
2
4
0
3
0
2
0
1
1
리뷰 3개 모두 읽기
권한 및 데이터

필수 권한:

  • 모든 웹사이트에서 사용자의 데이터에 접근
더 알아보기
추가 정보
부가 기능 링크
  • 홈 페이지
  • 지원 이메일
  • Copy add-on ID
버전
2.11
크기
53.89 KB
마지막 업데이트
2년 전 (2024년 11월 13일)
관련 카테고리
  • 웹 개발 도구
  • 개인 정보 보호 및 보안
라이선스
GNU General Public License v3.0 전용
개인정보처리방침
이 부가 기능에 대한 개인정보처리방침 읽기
버전 목록
  • 모든 버전 보기
태그
  • security
모음집에 추가
이 부가 기능 신고
Mozilla 홈페이지로 이동

부가 기능

  • 소개
  • Firefox 부가 기능 블로그
  • 확장 기능 워크샵
  • 개발자 허브
  • 개발자 정책
  • 커뮤니티 블로그
  • 포럼
  • 버그 신고
  • 리뷰 지침

브라우저

  • Desktop
  • Mobile
  • Enterprise

제품

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • 개인 정보
  • 쿠키
  • 법률

특별한 고지가 없는 한, 본 사이트의 콘텐츠는 Commons Attribution Share-Alike License v3.0 또는 그 이후 버전에 따라 사용이 허가됩니다.