当前位置:   article > 正文

Web之DOM-based cross-site scripting漏洞处理_lab: dom-based cross-site scripting 过不了这一步stage 4:

lab: dom-based cross-site scripting 过不了这一步stage 4: use the following t

DOM-based cross-site scripting,基于DOM的跨站脚本攻击。在使用Coverity静态扫描工具扫描可以发现这类型的风险。

扫出与扫不出

使用Coverity扫描Web 端代码,对以下类似的代码, 会有不同的扫描结果:

  • 扫出不包含漏洞
function domXss(css) {
	var head = document.getElementsByTagName('head')[0];
	var style = document.createElement('style');
	style.innerText = css;
        head.appendChild(style);
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 扫出包含漏洞
function domXssWeekness(src) {
	var xhr = new XMLHttpRequest();
	xhr.open('GET', src);
	xhr.onload = function() {
		var css = xhr.responseText;
		var head = document.getElementsByTagName('head')[0];
		var style = document.createElement('style');
		//style.type = 'text/css';
		style.innerText = css; //DOM-based cross-site scripting 
		head.appendChild(style);
	};
	xhr.send();
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

上面的代码的作用是将一段CSS动态的加入页面中。
直接将css作为参数的会不认为是弱点&

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/404106
推荐阅读
相关标签
  

闽ICP备14008679号