DOM型XSS挖掘小记

本人单身狗一枚,这里要强调一下,我是哈士奇这种单身贵族,好了,进入正题前端

长夜漫漫,在这无聊的夜里,我打开了某个小网站准备看几部爱情动做片而后睡觉安全

当我打开影片搜索网页时,忽然想起能够挖掘一下XSS或者是搜索型注入来玩玩测试

先直接插入<script>alert(1)</script>来测试一下:网站

发现搜索关键词输出的时候已通过滤了咱们的关键词,GG,第一次测试失败blog

可是当我正准备关闭网页的时候,发现网站标题这里直接输出了搜索关键词,没有进行过滤,但愿再一次出现,我查看了一下源代码:ip

注意第四行代码,第四行代码是网页的标题设置,能够看到这里没有对刚才的输入数据进行过滤it

而后稍微构造了一下Payload: </title><script>alert(1)</script>基础

先用</title>标签闭合了以前的标题,而后插入了一段<script>代码,这里有一个技巧搜索

就是<script>alert(1)</script>这段代码输出在<body>节点下和输出在<head>节点下都是能够正常弹出窗口的技巧

而后插入咱们新构造好的Payload在进行测试:

成功弹出了窗口,说明咱们的XSS挖掘成功,但不是最初测试的反射型XSS,由于这里咱们从新构造了一个节点,因此已经属于DOM型XSS的范围

XSS漏洞自己就比较好挖掘,可是不少安全研究者却挖掘不出XSS的缘由无非几点缘由:

1.没有认真思考如何构造Payload,或者是如何挖掘漏洞

2.对于Web前端知识掌握不够透彻,致使对于XSS漏洞理解不清晰,从而白白失去了不少挖掘漏洞的机会

本次的测试并无多少干货,记叙下来也是为了提醒我和读者:

在挖掘漏洞时思惟要放开,不能仅仅局限于漏洞的经典利用形式(例如我刚才直接插入Payload,并无直接弹窗)

若是以为一个地方极可能有漏洞,可是暂时没法利用,就须要认真思考如何绕过,如何构造Payload,

不少Web大牛并非说基础知识有咱们掌握的多么扎实,可是这些大牛善于思考,会思考,每次挖掘漏洞都会总结经验

这就是拉开差距的地方,本文也谨献给在Web安全道路上一直坚持的人,但愿本文的一些思路能够给你们带来一些收获

相关文章
相关标签/搜索