山东大学软件学院项目实训-创新实训-山大软院网络攻防靶场实验平台(五)

目录

前言

DOM型XSS

前端实现分析

漏洞利用

方法一: 利用JavaScript伪协议

 方法二: 绕过闭合

防范


前言

这篇文章记录我搭建DOM型XSS漏洞的环境,以及如何利用该漏洞进行攻击的过程。

DOM型XSS

DOM可以理解为访问HTML的标准接口,DOM里面会把我们的HTML分成一个DOM树

我们可以以这棵树为入口,通过DOM的某些方法对树进行操作,比如对标签的添加、改变和删除等等, DOM这个东西相当于在前端提供了一个通过JS去对HTML进行操作的接口。
查看前端代码,发现输入的内容会被拼接到,对应标签中,存在dom性的xss,我们只需要精心构造payload,闭合前面就行。 

前端实现分析

观察网页,  随便输入一个值,  点击 click 的时候,  出现链接

点击之后发现可以实现跳转:

在网页源代码也可以看到, 点击click之后生成了<a>标签:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值