赞
踩
这里实验使用的是:pikachu靶场:area39/pikachu
可以直接使用 docker pull area39/pikachu 下载容器,并启动,也可以使用小编的靶场练习,小编靶场地址:http://150.158.23.229:8000/
原理:用户请求一个包含JavaScript的特殊URL,会由攻击者提交。然后服务器响应里不会包含攻击者的脚本,当用户的浏览器处理该响应时,这段攻击代码被前端JS里的DOM处理操作引发。基于DOM的XSS是不需要与服务器交互的,只发生在客户端处理数据阶段。
DOM元素:
点击了click me之后输入框中的内容直接被写入到了代码href=“111”中,这时可以利用输入框中的内容来改变html结构
通过输入框写入的内容已经改变了原来的前端代码结构,点击就会触发修改后的xss payload: #' οnclick="alert(111)">
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。