Low 级别 DOM 型 XSS 演示(附链接)

简介: Low 级别 DOM 型 XSS 演示(附链接)

环境准备


测试

打开 DVWA 靶场并登录,找到 DOM 型 XSS 页面(笔者这里是 Low 级别)

检查其标签属性

// 在上述代码中,首先通过document.location.href.indexOf("default=")判断当前页面URL中是否包含字符串"default="。如果包含,那么会执行条件语句中的代码块。
 
// 在条件语句的代码块中,首先使用document.location.href.indexOf("default=")+8来获取"default="后面的值的起始位置,并将这个位置传递给substring()方法来获取"default="后面的值。这个值被赋给变量"lang"。
 
// 然后,通过document.write()方法将一个新的选项添加到下拉菜单中。这个选项的值是通过将"lang"变量插入到字符串中得到的,同时也使用decodeURI()函数对"lang"进行解码。这样做是为了确保在选项中显示的文本是解码后的值,以避免任何可能的编码问题。
 
// 接下来,通过document.write()方法添加一个禁用的选项,显示文本为"----"。
 
// 最后,通过document.write()方法添加四个固定的选项,分别为"English"、"French"、"Spanish"、"German"。
 
// 总结起来,上述代码的目的是动态生成一个下拉菜单,其中的选项根据URL中的参数"default"来确定。如果URL中存在"default"参数,则将其作为一个选项添加到下拉菜单中,并在选项中显示解码后的值。然后,添加一个禁用的选项和四个固定的选项。最终生成的下拉菜单将显示URL中的"default"参数(如果存在)作为默认选项,否则默认选项


<form name="XSS" method="GET">
    <select name="default"> 
        <option value="English">English</option>
        <option value="French">French</option>
        <option value="Spanish">Spanish</option>
        <option value="German">German</option>
  </select>
  <input type="submit" value="Select">
</form>

直接点击图中 Select

发现 URL 参数发生变化,English 作为参数

页面标签也发生变化

根据 JS 代码推测是将 URL 后的参数直接拼接到 HTML 标签中

输入 script 试试


符合预期,没有设置过滤,开始

<script>alert(/xss/)</script>

成功



相关文章
|
1月前
|
存储 JavaScript
Medium 级别存储型 XSS 演示(附链接)
Medium 级别存储型 XSS 演示(附链接)
|
1月前
|
JavaScript
High 级别 DOM 型 XSS 演示(附链接)
High 级别 DOM 型 XSS 演示(附链接)
|
1月前
|
存储 JavaScript 前端开发
High 级别存储型 XSS 演示(附链接)
High 级别存储型 XSS 演示(附链接)
|
1月前
|
存储 前端开发 JavaScript
Low 级别存储型 XSS 演示(附链接)
Low 级别存储型 XSS 演示(附链接)
|
1月前
|
JavaScript
Medium 级别 DOM 型 XSS 演示(附链接)
Medium 级别 DOM 型 XSS 演示(附链接)
|
1月前
|
存储 JavaScript 前端开发
前端xss攻击——规避innerHtml过滤标签节点及属性
前端xss攻击——规避innerHtml过滤标签节点及属性
105 4
|
1月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
41 0
|
1月前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
1月前
|
安全 JavaScript Go
【Web】什么是 XSS 攻击,如何避免?
【Web】什么是 XSS 攻击,如何避免?
|
26天前
|
存储 监控 安全
应对跨站脚本攻击(XSS)和社会工程学攻击
应对跨站脚本攻击(XSS)和社会工程学攻击