
DVWA-DOM XSS
发布日期:2021-05-11 00:59:56
浏览次数:23
分类:精选文章
本文共 1267 字,大约阅读时间需要 4 分钟。
DOM XSS(Low)
代码分析
页面源码中可以看到,JS代码从URL栏中获取default
参数的值,并直接将获取到的字符串写入到option
标签中。这种情况下,没有对用户输入的数据进行任何过滤处理,存在明显的DOM XSS漏洞。
漏洞利用
通过输入特殊字符,可以在弹框中看到自定义内容。例如:
document.addEventListener('DOMContentLoaded', function() { const defaultVal = encodeURIComponent(document.location.search.replace('/default=', '')); document.body.innerHTML += ` `;});
攻击者可以通过修改URL中的default
参数,直接控制option
标签中的内容,这种情况下由于没有进行任何过滤,可能导致XSS漏洞。
DOM XSS(Medium)
代码分析
JS代码中,虽然对default
参数进行了编码处理,但并未完全阻止攻击者通过特殊字符绕过过滤机制。
漏洞利用
攻击者可以通过输入特殊字符绕过过滤机制,直接控制DOM中的内容。例如:
document.addEventListener('DOMContentLoaded', function() { const defaultVal = decodeURIComponent(document.location.search.replace('/default=', '')); document.body.innerHTML += ` `;});
攻击者可以通过修改URL中的default
参数,输入特殊字符或HTML标签,成功绕过过滤机制,实现DOM XSS。
DOM XSS(High)
代码分析
JS代码中虽然对default
参数进行了双重编码处理,但仍然存在绕过过滤的可能性,攻击者可以通过多次绕过尝试成功实现DOM XSS。
漏洞利用
攻击者可以通过复杂的方式绕过过滤机制,直接控制DOM中的内容。例如:
document.addEventListener('DOMContentLoaded', function() { const defaultVal = document.location.search.replace('/default=', ''); document.body.innerHTML += ` `;});
攻击者可以通过输入包含HTML标签的数据,成功绕过过滤机制,实现DOM XSS。
通过以上分析可以看出,虽然随着防护措施的加强,DOM XSS的难度逐渐增加,但攻击者仍然可以通过不断尝试和优化技术手段,成功触发高级DOM XSS漏洞。
发表评论
最新留言
第一次来,支持一个
[***.219.124.196]2025年04月25日 16时42分38秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Spring 和 DI 依赖注入
2019-03-15
中序线索二叉树的遍历
2019-03-15
文字策略游戏 android studio(学习intent,textview,等等)
2019-03-15
laravel server error 服务器内部错误
2019-03-15
17_注册Github账号
2019-03-15
Linux驱动实现GPIO模拟I2C读写操作
2019-03-15
iJ配置Maven环境详解
2019-03-15
仿QQ登陆界面
2019-03-15
HttpServletResponse-完成文件下载
2019-03-15
什么题目的暂时还没想好
2019-03-15
Python中pip安装模块太慢
2019-03-15
docker安装
2019-03-15
N皇后问题解法(递归+回朔)
2019-03-15
面试题 08.01. 三步问题
2019-03-15
剑指 Offer 11. 旋转数组的最小数字
2019-03-15
word文档注入(追踪word文档)未完
2019-03-15
作为我的第一篇csdn博客吧
2019-03-15
java中简单实现栈
2019-03-15
ajax异步提交失败
2019-03-15