当前位置:   article > 正文

web渗透—xss之基于DOM漏洞_基于dom的xss是将用户可控的javascript数据输出到html页面中而产生的漏洞,为了避

基于dom的xss是将用户可控的javascript数据输出到html页面中而产生的漏洞,为了避

个漏洞往往存在于客户端脚本,如果一个Javascript脚本访问需要参数的URL,且需要将该信息用于写入自己的页面,且信息未被编码,那么就有可能存在这个漏洞。

()DOM—based XSS漏洞的产生

DOM—based XSS漏洞是基于文档对象模型Document Objeet ModelDOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRIlocationrefelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。

()DOM—based XSS攻击原理

DOM—based XSS攻击源于DOM相关的属性和方法,被插入用于XSS攻击的脚本。一个典型的例子如下所述。

H TTP请求http://wwwDBXSSedsitewelcomehtml?name=zhangsan使用以下的脚本打印出登录用户zhangsan的名字,即

<SCRIPT>var pos=docmnentURLindexOf(”name=”)+5;documentwrite(document

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/150636
推荐阅读