复现dom破坏案例和靶场

一、dom关卡复现

1、Ligma

根据正则匹配规则,此关卡过滤了只能使用编码解决,在JS上面把alert(1337)编码,然后再编码成url编码格式 ,写入就行。

2、Mafia

根据正则匹配规则,此关卡过滤了

(/[\`\'\"\+\-\!\\\[\]]/gi, '_')

,所以只能用编码解决。首先构造一个函数并定义此函数ALERT(1337),但是js严格区分大小写,虽然可以绕过但是识别不了,通过.source.toLowerCase()转换成小写,就可以解决这个问题。

 Function(/ALERT(1337)/.source.toLowerCase())()

3、Jefff

payload:payload:jeff=1";alert(1);//

4、ok,Boomer

DOMPurify库,该库由一个世界著名安全团队cure53维护,原理就是利用白名单,将非白名单内的属性和标签全部过滤,绕过DOMPurify的过滤,非常不容易。

构造一个id为ok的a标签,弹窗会把href里面的内容自动转码当成一个字符串打印出来,setTimeout时间函数是可以把我们想要操作的函数放进字符串去执行

payload:<a%20id=ok%20href="tel:alert(1337)">

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值