利用DOM XSS

这篇博客探讨了DOM型XSS攻击,通过OWASP靶机环境展示了如何利用DOM XSS。博主详细介绍了如何在浏览器的本地存储中插入HTML代码,并通过`addItemToStorage`函数触发XSS。讨论了DOM XSS的特性,强调了其区别于其他类型的XSS,并提供了防御策略,包括避免客户端敏感操作和强化客户端JS代码。
摘要由CSDN通过智能技术生成

目录

1.利用DOM XSS

 启动owasp靶机环境

1.登录owasp靶机

利用DOM XSS案例

(1)这个练习会展示一个表单,用于在浏览器的本地记录中存储信息和相应的

session。然后在“网络”选项卡中启用开发人员工具。

(2)尝试添加一些数据,发现在开发者工具中并没有进行网络通信,绿色条显示

是输入的值:

 (3)如果检查"Add New"按钮,看到它在单击时调用了一个函数 addItemToStorage:

(4)现在,转到 Debugger 选项卡并查找 addItemToStorage 函数, 在 index.php 的第1064 行找到了这个函数:

(5)尝试设置一个包含 HTML 代码的键值。添加以下键作为键的新值:

Cookbook test

3

(6)如果浏览器解释 HTML 代码,则很可能也会出现 JavaScript 块。添加一个新

条目,其中包含以下键值:


1.利用DOM XSS

 利用DOM XSS攻击时,payload 是由浏览器的 DOM 接收和处理的,这意味着注入的代码永远不会在服务器端运行,并且任何服务器端验证或编码都对这种攻击无效。

 启动owasp靶机环境

1.登录owasp靶机

浏览器登入靶机IP,转到 Mutillidae II | OWASP 2013 | XSS | DOM | HTML5 Storage

利用DOM XSS案例

结果截图并作必要的说明。

(1)这个练习会展示一个表单,用于在浏览器的本地记录中存储信息和相应的
session。然后在“网络”选项卡中启用开发人员工具。
(2)尝试添加一些数据,发现在开发者工具中并没有进行网络通信,绿色条显示
是输入的值:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值