0x01.是什么??
DOM XSS 本质上是一种不涉及服务端的纯前端漏洞,通过浏览器端解析造成攻击。在浏览器端解析修改DOM树,由于前端代码在浏览器相当于‘公开’的,DOM XSS这类漏洞容易被分析发现。而且DOM XSS 重要的优势是它可以绕过waf
0x02.DOM XSS 有哪些场景?
一般的攻击方法是:攻击者构造一个URL,诱发用户点击,用户点击后,URL可以利用DOM XSS漏洞获取用户的cookie信息
一、URL代入页面
这类DOM-XSS是最常见的,它的漏洞点通常是以下形式出现。
//www.a.com?name=a&sex=man
//这里面可以对param进行过滤操作,但也有很多绕过技巧,这里不做详细叙述
let param = window.location.search
a.innerHtml = param
它出现的地方比较多,可能会是名称,地点,标题等等。
大多数情况下它和反射型XSS的区别不大,最大的区别是取的值不同。
二、跳转类
在 javascript 语法中,使用如下代码可以将页面进行跳转操作
window.location.href = userInput
这样的跳转通常会出现在登录页、退出页、中间页。
如果开发者让用户可以控制 userInput 参数,就可以使用 javascript:alert(1) 的形式进行XSS攻击。
最近几年的APP开发比较热门,通过we