终于弄懂了dom型xss和反射型xss的区别

零基础学黑客,搜索公众号:白帽子左一

作者:lryfish

原文地址:https://www.freebuf.com/articles/web/318982.html

前言

xss漏洞的原理其实很简单,类型也分为三类,反射型、储存型和dom型。

但是刚接触xss的时候我根本不理解什么是dom型xss,无法区分反射型和dom型,也很少遇见,现在通过这篇文章可以给新入坑的小白更好的理解xss漏洞,也通过这篇文章巩固一下我对xss的理解.

DOM型与反射型对比图

两张简单的图帮助大家对比一下异同

图片

图片

反射型xss分析

首先还是先简单介绍一下xss最常见的类型:反射型

通过pikachu靶场来做简单的演示分析

可以看到我们输入的数据通过html页面回显了出来,这意味着我们可以尝试构造闭合来注入我们想要的代码

图片

检查一下网页源码,处于这个位置(20这个地方显示了输入数据的长短,改一改就好)

图片

插入这个代码测试xss漏洞:,出现弹窗

图片

分析一下代码

$html='';
if(isset($_GET['submit'])){
    if(empty($_GET['message'])){
        $html.="<p class='notice'>输入'kobe'试试-_-</p>";
    }else{
        if($_GET['message']=='kobe'){
            $html.="<p class='notice'>愿你和{$_GET['message']}一样,永远年轻,永远热血沸腾!</p><img src='{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png' />";
        }else{
            $html.="<p class='notice'>who is {$_GET['message']},i don't care!</p>";
        }
    }
}

首先通过GET 接收message字符串到后端,然后传到$html这个变量

<

div id="xssr_main">
    <p class="xssr_title">Which NBA player do you like?</p>
    <form method="get">
        <input class="xssr_in" type="text" maxlength="20" name="message" />
        <input class="xssr_submit" type="submit" name="submit" value="submit" />
    </form>
    <?php echo $html;?>
</div>

再通过这个变量输出到前端的页面,然后刚刚输入的代码就会在页面被执行,通过服务端逻辑来改变了最终的网页代码

DOM型xss分析

DOM型xss和别的xss最大的区别就是它不经过服务器,仅仅是通过网页本身的JavaScript进行渲染触发的

下面我们来看看典型的DOM型xss例子,将下面这句话复制到有道词典进行翻译,相信大家很快就能理解

This is a test about xss

在线翻译_有道 (https://fanyi.youdao.com/)

图片

看看这句话在html中的位置

图片

这个例子中的xss语句只是单纯的在前端解析,没有经过后端,属于前端自身的安全漏洞。

pikachu靶场
再通过pikachu靶场来深入了解一下DOM型xss

这是前端界面

图片

这是源代码,接下来分析一下这个源码

<div id="xssd_main">
    <script>
        function domxss(){
            var str = document.getElementById("text").value;
            document.getElementById("dom").innerHTML = "<a href='"+str+"'>what do you see?</a>";
        }
    </script>

    <input id="text" name="text" type="text"  value="" />
    <input id="button" type="button" value="click me!" onclick="domxss()" />
    <div id="dom"></div>
</div>

我们通过 <input id=“text” name=“text” type=“text” value="" / > 将字符串赋值给text

然后JavaScript var str = document.getElementById(“text”).value; 获取到了text的值

然后document.getElementById(“dom”).innerHTML = “< a href=’”+str+"’>what do you see?< /a > "; 把这个text字符串整合到a这个标签中的href里再把a标签写入到dom这个标签中。

最后< div id=“dom” >< /div > 执行这个dom标签

当输入123源码中是这样显示的

在这里插入图片描述

但当输入:#'οnclick=“alert(‘1_Ry’)”> 时

图片

一直点击则一直弹,同时使用burpsuite抓包的话也是抓不到任何东西,因为没有产生与服务器的交互,仅仅通过前端js渲染来改变最终的网页代码

DOM型&反射型XSS漏洞的利用场景

两者的攻击方式没有什么不同,都是通过电子邮件等方式发送这个含有我们构造的payload的URL给目标用户,当目标用户访可该链接时,服务器接收该目标用户的请求并进行处理

然后服务器把带有XSS代码的数据发送给目标用户的测览器,浏览器解析这段帯有XSS代码的恶意脚本后,就会触发XSS漏洞,一般用于获取对方cookies值

xss防御方法

过滤输入的数据,包括 ‘ 、“、<、>、on* 等非法字符

对输出到页面的数据进行相应的编码转换,包括HTML实体编码、属性以及URL请求参数

设置cookie的HttpOnly属性

在这里插入图片描述
在这里插入图片描述

<think>好的,我现在需要帮助用户解决在华为eNSP中配置三层交换机的问题。用户提到了寻找模或配置方法,特别是教程相关的。首先,我得回忆一下eNSP的基本操作,三层交换机的配置通常涉及VLAN、VLANIF接口、路由功能等。 用户提供的引用中有两个例子,一个是接口配置,另一个是DHCP中继的配置。这可能意味着用户对基础配置更高级的功能如DHCP中继都感兴趣。需要确保回答覆盖这两个方面,同时可能还要提到其他常见配置,比如静态路由或动态路由协议。 接下来,我需要考虑用户可能的实际应用场景。他们可能在搭建企业网络,需要三层交换机来实现不同VLAN间的通信,或者配置中继服务。因此,分步骤的配置指南会很有帮助,包括创建VLAN、配置VLANIF接口、设置IP地址以及路由部分。 还要注意用户提到的模,可能是指eNSP中可用的三层交换机号,比如S5700系列。需要确认在eNSP中常用的三层交换机设备,并建议用户如何添加这些设备到拓扑中。 另外,用户可能需要具体的命令示例,比如如何进入接口配置模式,如何分配IP地址,以及如何启用路由功能。需要确保这些命令正确无误,并且符合华为设备的配置语法。 最后,考虑到用户可能遇到的常见问题,比如物理连接错误、VLAN未正确划分或者路由配置遗漏,应该在注意事项部分提到这些点,帮助用户排查问题。</think>### eNSP三层交换机配置指南 在华为eNSP中配置三层交换机主要涉及**VLAN划分、VLANIF接口配置、路由功能实现**三个核心步骤。以下是具体操作流程: --- #### 一、基础环境搭建 1. **设备选** eNSP支持的三层交换机号包括S5700、S3700系列,拖拽设备时选择**S5700-SI**或**S5700-LI**号(支持三层路由功能)。 2. **物理连接** - 用网线连接交换机的**GigabitEthernet0/0/1**接口与PC/服务器 - 交换机之间通过**GigabitEthernet0/0/2**接口互联(需配置Trunk模式) --- #### 二、核心配置步骤 1. **创建VLAN并划分接口** ```shell sysname L3-Switch # 命名设备 vlan batch 10 20 # 创建VLAN 1020 interface GigabitEthernet0/0/1 port link-type access port default vlan 10 # 将接口加入VLAN10 interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 20 # 允许VLAN10/20通过[^2] ``` 2. **配置VLANIF三层接口** ```shell interface Vlanif10 ip address 192.168.10.1 255.255.255.0 # 设置VLAN10网关 interface Vlanif20 ip address 192.168.20.1 255.255.255.0 # 设置VLAN20网关[^1] ``` 3. **启用路由功能** ```shell ip route-static 0.0.0.0 0.0.0.0 192.168.100.254 # 配置默认路由(假设上行网关为192.168.100.254) ``` --- #### 三、进阶配置示例(DHCP中继) ```shell dhcp enable # 全局启用DHCP interface Vlanif10 dhcp select relay # 启用DHCP中继模式 dhcp relay server-ip 192.168.100.100 # 指定DHCP服务器地址[^2] ``` --- #### 四、验证命令 | 命令 | 作用 | |-----------------------|------------------------------| | `display vlan` | 查看VLAN划分状态 | | `display ip interface brief` | 检查三层接口IP配置 | | `display ip routing-table` | 验证路由表 | ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值