DOM型XSS DOM其實(shí)是一種特殊的反射型XSS,它是面向于DOM文檔的模型的漏洞。DOM的整個(gè)過(guò)程都是在前端完成的,沒(méi)有后端的參與(純前端的操作?。?,所以該類型的XSS漏洞比較雞肋,沒(méi)有太大作用。所以本篇文章就簡(jiǎn)單用幾個(gè)實(shí)例來(lái)學(xué)習(xí)一下。(不懂DOM是什么的師傅可以看看第一篇XSS文章,這里就不再重復(fù)介紹。) DOM型XSS實(shí)戰(zhàn) 來(lái)到DVWA的DOM型XSS關(guān)卡 我們可以看到傳入?yún)?shù)的值在DOM節(jié)點(diǎn)上顯示出來(lái)了,那我們可以再試一試其他的東西。 因?yàn)槭亲畹偷燃?jí),源代碼上也沒(méi)有任何防護(hù)措施 那我們可以構(gòu)造我們的payload
其他等級(jí)也就是繞過(guò)不同的防護(hù)措施,這里我們就一一的去分析一下他們的源代碼。 Medium 等級(jí) 這里有一個(gè)關(guān)鍵函數(shù)stripos()
這里檢查了字符串第一次出現(xiàn)是否為<script,是的話讓default=english,因?yàn)樵摵瘮?shù)不區(qū)分大小寫(xiě),所以我們不能通過(guò)大小寫(xiě)進(jìn)行繞過(guò)了。所以我們用以下payload
但是發(fā)現(xiàn)并未觸發(fā)任何彈窗 這種時(shí)候一般都是因?yàn)椴迦氲侥硞€(gè)標(biāo)簽,導(dǎo)致標(biāo)簽閉合失敗。那我們可以查看以下代碼。 這里插入到value值里面了,所以我們最終的payload是
high等級(jí) 這里用了一個(gè)switch函數(shù)定義了一個(gè)白名單,在名單里面的才能傳入?yún)?shù)。但是在url中#后邊的內(nèi)容不會(huì)發(fā)送到服務(wù)端,從而可以實(shí)現(xiàn)繞過(guò)。
|
|
來(lái)自: 昵稱73595512 > 《服務(wù)器》