DVWA-DOM XSS
发布日期:2021-05-11 00:59:56 浏览次数:23 分类:精选文章

本文共 1267 字,大约阅读时间需要 4 分钟。

DOM XSS(Low)

代码分析

页面源码中可以看到,JS代码从URL栏中获取default参数的值,并直接将获取到的字符串写入到option标签中。这种情况下,没有对用户输入的数据进行任何过滤处理,存在明显的DOM XSS漏洞。

漏洞利用

通过输入特殊字符,可以在弹框中看到自定义内容。例如:

document.addEventListener('DOMContentLoaded', function() {
const defaultVal = encodeURIComponent(document.location.search.replace('/default=', ''));
document.body.innerHTML += `
`;
});

攻击者可以通过修改URL中的default参数,直接控制option标签中的内容,这种情况下由于没有进行任何过滤,可能导致XSS漏洞。

DOM XSS(Medium)

代码分析

JS代码中,虽然对default参数进行了编码处理,但并未完全阻止攻击者通过特殊字符绕过过滤机制。

漏洞利用

攻击者可以通过输入特殊字符绕过过滤机制,直接控制DOM中的内容。例如:

document.addEventListener('DOMContentLoaded', function() {
const defaultVal = decodeURIComponent(document.location.search.replace('/default=', ''));
document.body.innerHTML += `
`;
});

攻击者可以通过修改URL中的default参数,输入特殊字符或HTML标签,成功绕过过滤机制,实现DOM XSS。

DOM XSS(High)

代码分析

JS代码中虽然对default参数进行了双重编码处理,但仍然存在绕过过滤的可能性,攻击者可以通过多次绕过尝试成功实现DOM XSS。

漏洞利用

攻击者可以通过复杂的方式绕过过滤机制,直接控制DOM中的内容。例如:

document.addEventListener('DOMContentLoaded', function() {
const defaultVal = document.location.search.replace('/default=', '');
document.body.innerHTML += `
`;
});

攻击者可以通过输入包含HTML标签的数据,成功绕过过滤机制,实现DOM XSS。

通过以上分析可以看出,虽然随着防护措施的加强,DOM XSS的难度逐渐增加,但攻击者仍然可以通过不断尝试和优化技术手段,成功触发高级DOM XSS漏洞。

上一篇:“百度杯”CTF比赛 十一月场 小可爱
下一篇:DVWA-Reflected XSS

发表评论

最新留言

第一次来,支持一个
[***.219.124.196]2025年04月25日 16时42分38秒