0


[ pikachu ] 靶场通关之 XSS (四) --- DOM 型

🍬 博主介绍

  • 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
  • ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
  • 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
  • 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
  • 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一、什么是DOM:(接口)

可以理解为一个访问html的一个标准的接口

Html是由很多的标签组成 在dom里面 把标签认为是一个dom树

Dom树的作用是可以这个dom树为入口 通过dom提供的一些方法区队dom树进行相关的操作 如对某个标签进行修改 也可以对html里面的其他东西进行添加删除重新排列等等

所以说DOM相当于是在前端提供了一个通过javascript区队整个html镜像操作的一个接口

二、过关:

1. 页面展示

2. 输入字符看一下

提交出现一个看起来像a标签的东西

3. 看网页源码

看具体做了什么操作 ctrl+f 查找 what do you. See 发现一段javascript代码

真个意思就是说当我们在这个标签里面输入一个字符串之后

就会把这个字符串通过dom方法 通过字符串拼接的方式拼接到a标签的herf属性中

这个a标签会被写道id=dom的div标签里面

4. 判断是否存在xss漏洞:

与存储型一样 先确定输入点 (在input里面)

输出 dom型 纯前端 就不再是后台输出

如上图 输出 第五点

由上图源码可知 输入输出没有做任何的转义操作

5. 输入payload

what do you see?

复制源码 做对应的分析 构造闭合

what do you see?

Str我们输入的内容

我们可以把输入部分删除

what do you see?

在个这个地方把前面的a标签闭合掉

随便输入一个字符串 单引号 用一个conclik弹一个窗 然后闭合a标签

#'οnclick="alert(1111)"> 这就是我们构造的payload

经过我们前面的分析 知道

通过dom的方式获取到我们的输入 在输出到div里面

这就是一个简单的dom型xss漏洞

我们输入的字符串及不会被显示在url里面也不会被存储下来

刷新一下就没了 是一个比较低位的xss

不与后台进行交互 被dom获取了

三、专栏分享

每个专栏都在持续更新中~~~

渗透测试自学篇 web基础知识点

网络基础 面试总结

网络工程师 python

操作系统篇 通讯安全

闲聊 漏洞复现篇

代码审计 SSM

docker 环境搭建篇

python爬虫 靶场

​​​​​​心理学

标签: xss 前端

本文转载自: https://blog.csdn.net/qq_51577576/article/details/122502095
版权归原作者 _PowerShell 所有, 如有侵权,请联系我们删除。

“[ pikachu ] 靶场通关之 XSS (四) --- DOM 型”的评论:

还没有评论