DOM型
脏数据的输入
1、document.referer
以上代码输出了document.referer属性,而第一次访问该页面的时候并没有该属性,所以我们构造一个含有脚本代码的url来产生referer,当单击连接时,便能执行XSS代码
2、location
使用location.href能管理页面法人URL
脏数据输出
输出在这里指定是能使字符串在页面中输出的方法或函数,比如innerHTML、document.write等
1、测试和发掘DOM型XSS输出对对象的流程
跟踪输出函数的变量,比如首先找到document.write等会造成危害的地方,然后回溯变量与函数的调用过程,查看用户能否控制输入
存储型
输入代码后不立即执行而是存储到数据库中,
再次访问存储代码的那个数据库条目就会执行输入的代码
读取document.cookie时会得到当前文档的所有cookie
存储型XSS可以通过使用beef来使用可以使得操作时获取更多的方便与更多的内容
反射型
反射型XSS攻击类似于DOM型
Document 对象属性
body 提供对 元素的直接访问。对于定义了框架集的文档,该属性引用最外层的 。
cookie 设置或返回与当前文档有关的所有 cookie。
domain 返回当前文档的域名。
lastModified 返回文档被最后修改的日期和时间。