前言
DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。
DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。例如服务器端经常使用document.boby.innerHtml等函数动态生成html页面,如果这些函数在引用某些变量时没有进行过滤或检查,就会产生DOM型的XSS。DOM型XSS可能是存储型,也有可能是反射型。
下面分析四种不同等级的DOM XSS漏洞
-
Low
服务端核心代码:
<?php
# No protections, anything goes
?>
没有对参数default做任何防护:

漏洞利用
随心所欲的注入, 来一个一般的:
http://localhost/DVWA/vulnerabilities/xss_d/index.php?default= <script>alert('You are attacked!')</script>

本文深入解析DOM型XSS漏洞,探讨其成因及四种不同安全级别下的利用方式,包括低级、中级、高级和不可能级别的漏洞示例,揭示客户端脚本处理逻辑导致的安全隐患。
最低0.47元/天 解锁文章
552

被折叠的 条评论
为什么被折叠?



