返回顶部

Dom型XSS—漏洞

 


作者:@Xuno
本文为作者原创,转载请注明出处:https://www.cnblogs.com/MaoheLaoXu/p/17175546.html


Dom型XSS—漏洞

原理:让原本不存在Xss的地方出现Xss,利用native编码去替换js语句,让前端认为这个js语句安全
我们首先在各个框框内插入

<script>alert(1)</script>

结果页面崩溃,再次访问发现
在这里插入图片描述被拦截了,于是我们尝试绕过,在url栏输入/index.php/1.txt

在这里插入图片描述成功绕过,继续输入

<script>alert(1)</script>

发现没有出现弹窗,可能不存在Xss漏洞

在这里插入图片描述接着我发现,在URL栏上的传参和页面上的一个显示点的传参一摸一样
在这里插入图片描述继续尝试插入语句

index.php/1.txt?<script>alert(1)</script>

在这里插入图片描述发现页面出现了变化
在这里插入图片描述



如果您觉得阅读本文对您有帮助,请点一下“推荐”按钮,您的“推荐”将是我最大的写作动力!欢迎各位转载,但是未经作者本人同意,转载文章之后必须在文章页面明显位置给出作者和原文连接,否则保留追究法律责任的权利。
posted @   Xuno  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示