• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

DOM型XSS

武飞扬头像
༄༊ξ不是谁的脏脏星࿐
帮助2

>DOM型XSS与之前两种在原理上有本质区别,它的攻击代码并不需要服务器解析响应,触发XSS靠的是浏览器端的DOM解析。客户端上的JavaScript脚本可以直接访问浏览器的DOM并修改页面的内容。在客户端直接输出DOM内容的时候极易触发DOM型XSS漏洞。

DOM型XSS

简介

反射型和存储型都是通过后台输出,DOM xss是纯前台的漏洞
• 反射型
发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。大多只能影响单一用户。
• 存储型
提交的XSS代码会存储在服务端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。可能会影响到网站的众多用户。
• DOM型
DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情,无法通过WAF防护。

哪里有DOM型XSS

1、js中,从url中获得参数并将其作为js执行
检查eval(), execScript(), setInterval(), setTimeout(),Function()参数是否通过URL可控。这些关键字中,它们的参数作为js/html的代码进行执行,即可以动态执行代码。
2、如果输出的来源是用户,则有XSS风险
innerHTML、document.write

原理简述

原理:让原本不存在Xss的地方出现Xss,利用native编码去替换js语句,让前端认为这个js语句安全

见框就插

插入:

  1. alert(1)

学新通



很好被WAF拦截了!

白名单绕过WAF

插入index.php/1.txt(利用的apache自带的解析错误绕过WAF)但发现页面有点崩了啊

学新通



插入弹窗语句没啥反应了!

找XSS漏洞

就当我心灰意冷百般无奈,认为不存在漏洞时发现url栏和网页是有同样的输出字符的,如图:

学新通


那就试试在url栏上传参呗看看能不能在前端代码中处理
输入:

  1. /index.php/1.txt?alert('hacker')

页面回显:

学新通


发现页面出现了变化

通过native编码让他弹窗(因为前端的源码中含有document.write,可以解析native以至于不会被拦截且顺利解析)


将xss平台的注入语句编码,成功吃到cookie
 

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhichkae
系列文章
更多 icon
同类精品
更多 icon
继续加载