DOM XSS

DOM XSS是一种不涉及服务端的前端漏洞,通过浏览器解析DOM树导致攻击。常见场景包括URL代入、跳转、缓存利用等。攻击者可构造URL获取用户cookie。防御措施包括对HTML、属性、脚本、事件、CSS样式和URL进行适当编码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01.是什么??

    DOM XSS 本质上是一种不涉及服务端的纯前端漏洞,通过浏览器端解析造成攻击。在浏览器端解析修改DOM树,由于前端代码在浏览器相当于‘公开’的,DOM XSS这类漏洞容易被分析发现。而且DOM XSS 重要的优势是它可以绕过waf

0x02.DOM XSS 有哪些场景?

一般的攻击方法是:攻击者构造一个URL,诱发用户点击,用户点击后,URL可以利用DOM XSS漏洞获取用户的cookie信息

一、URL代入页面

这类DOM-XSS是最常见的,它的漏洞点通常是以下形式出现。

//www.a.com?name=a&sex=man
//这里面可以对param进行过滤操作,但也有很多绕过技巧,这里不做详细叙述

let param = window.location.search
a.innerHtml = param

它出现的地方比较多,可能会是名称,地点,标题等等。

大多数情况下它和反射型XSS的区别不大,最大的区别是取的值不同。

二、跳转类

在 javascript 语法中,使用如下代码可以将页面进行跳转操作

window.location.href = userInput

这样的跳转通常会出现在登录页、退出页、中间页。

如果开发者让用户可以控制 userInput 参数,就可以使用 javascript:alert(1) 的形式进行XSS攻击。

最近几年的APP开发比较热门,通过web唤起APP的操作也是越来越多,跳转的协议也是多种多样,例如 webview:// , myappbridge:// 等等。 仅仅使用 http 和 h

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值