必看 关于dom型xss和反射型xss的区别

前言

xss漏洞的原理其实很简单,类型也分为三类,反射型、储存型和dom型。但是刚接触xss的时候我根本不理解什么是dom型xss,无法区分反射型和dom型,也很少遇见,现在通过这篇文章可以给新入坑的小白更好的理解xss漏洞,也通过这篇文章巩固一下我对xss的理解,如有不正确的地方欢迎各位师傅斧正。

DOM型与反射型对比图

两张简单的图帮助大家对比一下异同

反射型xss分析

首先还是先简单介绍一下xss最常见的类型:反射型

通过pikachu靶场来做简单的演示分析

可以看到我们输入的数据通过html页面回显了出来,这意味着我们可以尝试构造闭合来注入我们想要的代码

检查一下网页源码,处于这个位置(20这个地方显示了输入数据的长短,改一改就好)

插入这个代码测试xss漏洞:,出现弹窗

分析一下代码

$html='';
if(isset($\_GET\['submit'\])){if(empty($\_GET\['message'\])){$html.="<p class='notice'>输入'kobe'试试-\_-</p>";}else{if($\_GET\['message'\]=='kobe'){$html.="<p class='notice'>愿你和{$\_GET\['message'\]}一样,永远年轻,永远热血沸腾!</p><img src='{$PIKA\_ROOT\_DIR}assets/images/nbaplayer/kobe.png' />";}else{$html.="<p class='notice'>who is {$\_GET\['message'\]},i don't care!</p>";}}
} 

首先通过GET 接收message字符串到后端,然后传到$html这个变量

<div id="xssr\_main"><p class="xssr\_title">Which NBA player do you like?</p><form method="get"><input class="xssr\_in" type="text" maxlength="20" name="message" /><input class="xssr\_submit" type="submit" name="submit" value="submit" /></form><?php echo $html;?>
</div> 

再通过这个变量输出到前端的页面,然后刚刚输入的代码就会在页面被执行,通过服务端逻辑来改变了最终的网页代码

免费领取学习资料 2021年全套网络安全资料包及最新面试题 (渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)

DOM型xss分析

DOM型xss和别的xss最大的区别就是它不经过服务器,仅仅是通过网页本身的JavaScript进行渲染触发的

下面我们来看看典型的DOM型xss例子,将下面这句话复制到有道词典进行翻译,相信大家很快就能理解

This is a test about xss

看看这句话在html中的位置

这个例子中的xss语句只是单纯的在前端解析,没有经过后端,属于前端自身的安全漏洞。

pikachu靶场

再通过pikachu靶场来深入了解一下DOM型xss

这是前端界面

这是源代码,接下来分析一下这个源码

<div id="xssd\_main"><script>function domxss(){var str = document.getElementById("text").value;document.getElementById("dom").innerHTML = "<a href='"+str+"'>what do you see?</a>";}</script><input id="text" name="text" type="text"value="" /><input id="button" type="button" value="click me!" onclick="domxss()" /><div id="dom"></div>
</div> 

1.我们通过 <input id=“text” name=“text” type=“text” value=“” / > 将字符串赋值给text 2.然后JavaScript var str = document.getElementById(“text”).value; 获取到了text的值 3.然后document.getElementById(“dom”).innerHTML = “< a href=’”+str+"’>what do you see?< /a > "; 把这个text字符串整合到a这个标签中的href里再把a标签写入到dom这个标签中。 4.最后< div id=“dom” >< /div > 执行这个dom标签

当输入123源码中是这样显示的

但当输入: #'οnclick=“alert(‘1_Ry’)”> 时

DOM型&反射型XSS漏洞的利用场景

两者的攻击方式没有什么不同,都是通过电子邮件等方式发送这个含有我们构造的payload的URL给目标用户,当目标用户访可该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的测览器,浏览器解析这段帯有XSS代码的恶意脚本后,就会触发XSS漏洞,一般用于获取对方cookies值

xss防御方法

1.过滤输入的数据,包括 ‘ 、“、<、>、on* 等非法字符 2.对输出到页面的数据进行相应的编码转换,包括HTML实体编码、属性以及URL请求参数 3.设置cookie的HttpOnly属性

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包,需要点击下方链接即可前往获取

读者福利 | 优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)
在这里插入图片描述

在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

在这里插入图片描述

黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

读者福利 | 优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

反射型 XSS DOM XSS 都属于跨站脚本攻击 (XSS),均能通过注入恶意脚本在用户浏览器中执行,但在多个方面存在区别: - **数据流转**:反射型 XSS 的数据流转经过服务器服务器会直接返回包含恶意脚本的请求;而 DOM XSS 不经过服务器,主要是在浏览器端通过修改 DOM 结构来执行恶意脚本[^1]。 - **攻击方式与持久性**:反射型 XSS 具有一次性、非持久存储的特点,攻击者通常在 URL 里加入自己的脚本,当用户访问包含恶意脚本的链接时,服务器返回该内容,脚本在用户浏览器执行,如利用漏洞获取已登录网站用户的 cookie 并发送到自己的服务器DOM XSS 攻击者通过构造请求的参数,若页面中存在将请求参数用于修改 DOM 内容的情况,就可能完成攻击,例如当`<script> document.getElementById("a").innerHTML="yyyyyy"; </script>`中的“yyyyyy”内容是请求过来的参数时,攻击者可构造恶意参数进行攻击[^2][^3]。 - **执行过程**:反射型 XSS 是用户访问恶意链接,请求到达服务器服务器将包含恶意脚本的内容返回给浏览器执行;DOM XSS 是在浏览器端,页面的脚本处理用户输入或请求参数时,因未正确过滤而导致恶意脚本在 DOM 操作中被执行。 ### 代码示例 以下是一个简单模拟反射型 XSS 的 Python Flask 代码示例: ```python from flask import Flask, request app = Flask(__name__) @app.route('/search') def search(): query = request.args.get('q', '') return f'You searched for: {query}' if __name__ == '__main__': app.run(debug=True) ``` 攻击者可构造类似`http://127.0.0.1:5000/search?q=<script>alert("XSS")</script>`的链接进行攻击。 DOM XSS 通常是前端代码的问题,以下是一个简单的 HTML 示例: ```html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>DOM XSS Example</title> </head> <body> <div id="a"></div> <script> const urlParams = new URLSearchParams(window.location.search); const value = urlParams.get('data'); document.getElementById('a').innerHTML = value; </script> </body> </html> ``` 攻击者可构造类似`http://example.com/page.html?data=<script>alert("DOM XSS")</script>`的链接进行攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值