DVWA关卡10:DOM Based Cross Site Scripting (XSS)(DOM型XSS)

本文深入探讨DOM Based Cross Site Scripting (DOM XSS),介绍了不同级别的漏洞实例,包括如何利用和防御。通过Low、Medium、High及Impossible四个等级的示例,展示了DOM型XSS的攻击原理,强调了正确处理用户输入和防止脚本注入的重要性。
摘要由CSDN通过智能技术生成

目录

Low

Medium

 High

 Impossible


DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。
DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。例如服务器端经常使用document.boby.innerHtml等函数动态生成html页面,如果这些函数在引用某些变量时没有进行过滤或检查,就会产生DOM型的XSS。DOM型XSS可能是存储型,也有可能是反射型。

Low

 源码:

<?php

# No protections, anything goes

?> 

没有对参数default做任何防护。

在XSS-DOM型页面选English,点提交:

然后在加载的url中把 English 换成 <script>alert(XSS)</script> ,点击回车键 ,成功弹窗:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值