|
DOM型XSS DOM其實是一種特殊的反射型XSS,它是面向于DOM文檔的模型的漏洞。DOM的整個過程都是在前端完成的,沒有后端的參與(純前端的操作?。栽擃愋偷腦SS漏洞比較雞肋,沒有太大作用。所以本篇文章就簡單用幾個實例來學習一下。(不懂DOM是什么的師傅可以看看第一篇XSS文章,這里就不再重復介紹。) DOM型XSS實戰(zhàn) 來到DVWA的DOM型XSS關卡 我們可以看到傳入?yún)?shù)的值在DOM節(jié)點上顯示出來了,那我們可以再試一試其他的東西。 因為是最低等級,源代碼上也沒有任何防護措施 那我們可以構造我們的payload
其他等級也就是繞過不同的防護措施,這里我們就一一的去分析一下他們的源代碼。 Medium 等級 這里有一個關鍵函數(shù)stripos()
這里檢查了字符串第一次出現(xiàn)是否為<script,是的話讓default=english,因為該函數(shù)不區(qū)分大小寫,所以我們不能通過大小寫進行繞過了。所以我們用以下payload
但是發(fā)現(xiàn)并未觸發(fā)任何彈窗 這種時候一般都是因為插入到某個標簽,導致標簽閉合失敗。那我們可以查看以下代碼。 這里插入到value值里面了,所以我們最終的payload是
high等級 這里用了一個switch函數(shù)定義了一個白名單,在名單里面的才能傳入?yún)?shù)。但是在url中#后邊的內(nèi)容不會發(fā)送到服務端,從而可以實現(xiàn)繞過。
|
|
|
來自: 昵稱73595512 > 《服務器》