DOM型XSS是基于DOM文档对象模型的一种漏洞javascript
经过 HTML DOM,树中的全部节点都可经过 JavaScript 进行访问。全部 HTML 元素(节点)都可被修改,也能够建立或删除节点。(引用W3C)php
由于能够在DOM树中植入js代码,所以形成了XSS-DOM漏洞,因此DOM类型的XSS多是反射型也多是储存型前端
Lowjava
<?php # No protections, anything goes ?>
没有PHP代码,直接看前端服务器
构造payloadxss
?default=<script>alert('xss')</script
成功执行ide
Medium函数
<?php // Is there any input? if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) { $default = $_GET['default']; # Do not allow script tags if (stripos ($default, "<script") !== false) { header ("location: ?default=English"); exit; } } ?>
stripos函数 找查字符在字符串中第一次出现的位置测试
若是$default 出现<script,则默认?default=English编码
咱们能够用采用JavaScript伪协议
?default=</option></select><a href="javascript:alert('xss')">test</a>
High
<?php // Is there any input? if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) { # White list the allowable languages switch ($_GET['default']) { case "French": case "English": case "German": case "Spanish": # ok break; default: header ("location: ?default=English"); exit; } } ?>
switch语句选出了对应的结果(白名单),其余的字符默认为English
payload :
?default=English #<script>alert(/xss/)</script>
由于在URL栏中#以后的字符不会提交到服务器,就实现绕过白名单
Impossible
<?php # Don't need to do anything, protction handled on the client side ?>
不须要作任何事情,在客户端处理保护
测试输入 <script>alert('xss')</script>
被解释URL编码,从而防止js代码执行