日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

滲透測(cè)試之XSS(四)

 昵稱73595512 2021-02-14

DOM型XSS

DOM其實(shí)是一種特殊的反射型XSS,它是面向于DOM文檔的模型的漏洞。DOM的整個(gè)過(guò)程都是在前端完成的,沒(méi)有后端的參與(純前端的操作?。?,所以該類型的XSS漏洞比較雞肋,沒(méi)有太大作用。所以本篇文章就簡(jiǎn)單用幾個(gè)實(shí)例來(lái)學(xué)習(xí)一下。(不懂DOM是什么的師傅可以看看第一篇XSS文章,這里就不再重復(fù)介紹。)

DOM型XSS實(shí)戰(zhàn)

來(lái)到DVWA的DOM型XSS關(guān)卡

我們可以看到傳入?yún)?shù)的值在DOM節(jié)點(diǎn)上顯示出來(lái)了,那我們可以再試一試其他的東西。

因?yàn)槭亲畹偷燃?jí),源代碼上也沒(méi)有任何防護(hù)措施

那我們可以構(gòu)造我們的payload

<script>alert("隨風(fēng)")</script>

其他等級(jí)也就是繞過(guò)不同的防護(hù)措施,這里我們就一一的去分析一下他們的源代碼。

Medium 等級(jí)

這里有一個(gè)關(guān)鍵函數(shù)stripos()

  • stripos() - 查找字符串在另一字符串中最后一次出現(xiàn)的位置(不區(qū)分大小寫(xiě))

這里檢查了字符串第一次出現(xiàn)是否為<script,是的話讓default=english,因?yàn)樵摵瘮?shù)不區(qū)分大小寫(xiě),所以我們不能通過(guò)大小寫(xiě)進(jìn)行繞過(guò)了。所以我們用以下payload

<img src=1 οnerrοr=alert('隨風(fēng)')>

但是發(fā)現(xiàn)并未觸發(fā)任何彈窗

這種時(shí)候一般都是因?yàn)椴迦氲侥硞€(gè)標(biāo)簽,導(dǎo)致標(biāo)簽閉合失敗。那我們可以查看以下代碼。

這里插入到value值里面了,所以我們最終的payload是

</option></select><svg/onload=alert("隨風(fēng)")>

high等級(jí)

這里用了一個(gè)switch函數(shù)定義了一個(gè)白名單,在名單里面的才能傳入?yún)?shù)。但是在url中#后邊的內(nèi)容不會(huì)發(fā)送到服務(wù)端,從而可以實(shí)現(xiàn)繞過(guò)。

English #<script>alert('隨風(fēng)')</script>

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多