博主辛苦了,我要打赏银两给博主,犒劳犒劳站长。
【摘要】上一篇文章也介绍了 dom-based xss 基本例子,而本文将继续给出一个 dom-based xss 的示例,以供大家更加直观的了解 dom-based xss 漏洞。
二话不说,直接给出完整的代码:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
</head>
<body>
<div id="t"></div>
<input type="text" id="cin" />
<input type="button" id="s" value="提交" onclick="test()" />
<script>
function test()
{
var str = document.getElementById('cin').value;
document.getElementById('t').innerHTML = str;
}
</script>
</body>
</html>
由上面代码可以知道,在表单id = "t"会输出表单id = "cin"中输入的数据,如果是含有恶意脚本,则将直接执行脚本代码,例如输入:
<img src = "abc" onerror = "alert(1)" /> // 将会直接弹出窗口
运行结果如下图所示:
版权归 马富天PHP博客 所有
本文链接地址:http://www.mafutian.net/265.html
转载请务必注明出处,小生将不胜感激,谢谢! 喜欢本文或觉得本文对您有帮助,请分享给您的朋友 ^_^
顶0
踩1
评论审核未开启 |