Consulte Fuzzing con DOM Nivel 2 y 3
" Descripción general
Las técnicas de fuzzing demostraron ser muy efectivas para encontrar vulnerabilidades en los navegadores web.
Con el tiempo, se han escrito varios fuzzers valiosos y algunos de ellos (mangleme, cross_fuzz) se han convertido en un estándar "de facto", siendo ampliamente adoptado por la comunidad de investigación de seguridad.
El enfoque más común en el uso de fuzzing del navegador en las interfaces DOM Nivel 1, donde los elementos DOM se crean, rastrean, modifican y eliminan aleatoriamente.
Al utilizar este enfoque, se han descubierto cientos de errores de corrupción de memoria en todos los navegadores principales, pero debido a la amplia cobertura, detectar nuevos errores es cada vez más difícil.
En la conferencia DeepSec en Viena, mostré un enfoque evolutivo de la ocultación del navegador que se basa en algunas interfaces DOM introducidas por las especificaciones W3C DOM Nivel 2 y Nivel 3.
Usando este enfoque, se ha creado y probado un prototipo fuzzer contra IE9, IE10 y Chrome, proporcionando resultados interesantes: se han generado más de 70 fallos diferentes y se han encontrado varios errores de corrupción de memoria, algunos de los cuales se han vuelto explotables. "