博主辛苦了,我要打赏银两给博主,犒劳犒劳站长。
【摘要】DOM XSS是基于文档对象模型(Document Object Model)的一种 xss 。本文给出 dom-based xss 的示例。
以下给出一个基于文档对象模型的 xss 漏洞:使用document.write直接输出导致浏览器解析恶意代码,JavaScript 代码如下:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script type="text/javascript">
var s=location.search; // 返回URL中的查询部分(?之后的内容)
s=s.substring(1,s.length); // 返回整个查询内容
var url=""; // 定义变量url
if(s.indexOf("url=")>-1){ // 判断URL是否为空
var pos=s.indexOf("url=")+4; // 过滤掉"url="字符
url=s.substring(pos,s.length); // 得到地址栏里的url参数
}else{
url="url参数为空";
}
document.write("url: <a href='"+url+"'>"+url+"</a>"); // 输出
</script>
</head>
<body>
</body>
</html>
测试向量,在 url 后面添加如下参数:
?url='<script>alert('xsstest')</script>
?url=<script>alert('xsstest')</script>
?url=javascript:alert(/xsstest/) (点击触发)
执行结果,如下图所示,点击链接之后会弹框:
由此可见,基于文档对象模型是不需要服务器反馈数据的,也不需要存储到服务器的数据库中,从某种情况下可以将基于文档对象模型的 xss 看成反射型的 xss。
版权归 马富天PHP博客 所有
本文标题:《基于 DOM 型的 XSS 漏洞举例,XSS举例》
本文链接地址:http://www.mafutian.net/264.html
转载请务必注明出处,小生将不胜感激,谢谢! 喜欢本文或觉得本文对您有帮助,请分享给您的朋友 ^_^
顶0
踩0
评论审核未开启 |