[dvwa] xss dom

简介: [dvwa] xss dom

xss dom

0x01 low

<script>alert(document.cookie)</script>

弹个窗

script被写入html

0x02 medium

过滤<script

考虑使用img标签,其onerror属性在该元素加载src错误时触发

注入元素被写入value,就在value闭合option 和 select标签

</option></select><img src=1 onerror=alert(document.cookie)>

0x03 high

参数接收属于php代码,使用#注释,参数不会被发送到后端,但会在浏览器中执行

English #<script>alert(document.cookie)</script>

0x04 Repair 修复漏洞

$message = htmlspecialchars($message);
$name = htmlspecialchars($name);

htmlspecialchars非常好用,将尖括号转化为html实体,浏览器前端代码不执行

或者用正则把尖括号过滤也能成,尖括号在js或html中被广泛用到

目录
打赏
0
0
0
0
30
分享
相关文章
DOM Based XSS的防范措施有哪些
【8月更文挑战第25天】DOM Based XSS的防范措施有哪些
129 3
介绍DOM Based XSS
【8月更文挑战第25天】介绍DOM Based XSS
86 1
[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集
XSS(DOM)-low level 源代码未进行任何过滤 复选框中的内容为可变参数
202 0
记一次简单的DOM XSS攻击实验
之前就对XSS有所耳闻,不过昨天在学习《深入浅出nodejs》过程中,才深入了解到XSS攻击的原理,于是找到那本很早就想看的《web前端黑客技术解密》,找到 跨站攻击脚本XSS 章节,于是有了下面这个简单的XSS攻击实验。
记一次简单的DOM XSS攻击实验
Easy DOM-based XSS detection via Regexes
If you are interested in finding DOM-based XSS, you must have knowledge of http://code.
871 0
dom xss
http://code.google.com/p/domxsswiki/ http://dominator.
659 0
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等