请选择 进入手机版 | 继续访问电脑版

DVWA-DOM型XSS全等级绕过方法

[复制链接]
来自北方 发表于 2020-12-31 18:12:45 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
DOM型XSS全等级绕过



前言

    DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本可以或许动态访问和更新文档的内容、结构以及样式。DOM型XSS实在是一种特殊范例的反射型XSS,它是基于DOM文档对象模子的一种漏洞。在网站页面中有许多页面的元素,当页面到达欣赏器时欣赏器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包罗属性、方法和事件。可以通过JS脚本对文档对象举行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在当地执行。基于这个特性,就可以使用JS脚本来实现XSS漏洞的使用。
一、LOW级别

打开dvwa,并将等级设置为low

我们检察源代码:
  1. [/code]     从源代码可以看出,这里low级别的代码没有任何的掩护性步调!
  2. 观察主页面,可以看到页面的功能是让我们选择默认的语言,但是这里又没有对default参数没有举行任何的过滤。
  3. [align=center][img]https://img-blog.csdnimg.cn/20201230010359168.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80Mzg0NzgzOA==,size_16,color_FFFFFF,t_70[/img][/align]
  4.     因此,我们在这里构造XSS代码,在default参数背面写入脚本,构造访问毗连:
  5. [code]http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=
复制代码
点击之后,我们的 script脚本乐成被执行了!

检察网页的源代码即可看出,因为我们的脚本插入到代码中,所以执行了

    同样的,我们可以修改语句,使其弹窗可以获取cookie

二、Medium级别

先检察源代码:
复制代码

    从Medium源代码中可以看到它对default参数的值举行了查抄,用了stripos()函数对default参数的值举行了检测是否有 [/code]     意思是不需要做任何事,掩护在客户端处置处罚。
    实验修改English为:


    从上图可以看出框内的值是我们输入的参数的颠末URL编码后的数据。
检察网页源代码:

    并没有对我们输入的内容举行URL解码,所以我们输入的任何内容都是颠末URL编码,然后直接赋值。因此不存在XSS漏洞。
    我们可以对比LOW级别的网页源代码:

    本站所有文章均为原创,欢迎转载,请注明文章出处: https://blog.csdn.net/weixin_43847838/article/details/111940420.。百度和各类收罗站皆不可信,搜索请审慎辨别。技能类文章一般都有时效性,本人习惯不定期对自己的博文举行修正和更新,因此请访问出处以检察本文的最新版本。

来源:https://blog.csdn.net/weixin_43847838/article/details/111940420
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )