前端渗透测试 之 Dom Based XSS

humbie   ·   发表于 2022-09-26 08:46:10   ·   学习杂记

Dom型XSS。
Dom能做什么:允许程序或脚本动态地访问和更新文档内容、结构和样式。
就是JS去操作浏览器。
调用Dom都用document开头,就如document.cookie查cookie
document.domain查域名(document可以让浏览器获取网页信息,提升服务器效率)
常用三种:
document.cookie(查看当前网页cookie)(XSS必备)
document.lastModified(查看页面最后更新时间)(识别伪静态,不更新的是真的静态)
document.write(向文档中写HTML代码)(Dom XSS常见)
如果是静态就不要做除DomXSS外的渗透了,伪静态如7.html,这个7就是传参,SQL注入就和以前一样。

Dom型XSS:因为JS的参与才产生的漏洞
下述类型都需要找源码看有没有相关代码。(大多反射型)
1.源码有document.write,传参被document.write写入源码,所以传参被执行(反射型)
2.源码存在innerHTML(比如通过document.getElementById获取指定id对象,然后用innerHTML改变它的内容)
(谷歌容易拦截特别简单的XSS注入,稍微改一下形式就可以。)
3.源码存在eval,将字符串当代码执行。#是页面锚点(点击快速跳转)

XSS防御:
1.过滤
2.转义
3.http-only(禁止JS读取Cookie)(最好用的防范措施,虽然有办法绕过,但是条件很苛刻)(最好最核心的Cookie加这个)
但是IE浏览器不支持http-only。
靶场:document.write支持特殊编码Native编码,可以把传参编码一下,靶场里利用此可以绕过并弹窗。
然后在投诉里面的内容上传代码,骗后台点这个反射型XSS注入。

打赏我,让我更有动力~

0 条回复   |  直到 2022-9-26 | 437 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.