当前位置:   article > 正文

DOM型XSS;cookie获取及XSS后台使用;XSS钓鱼演示;XSS获取键盘记录实验演示

xss后台

DOM型XSS

DOM简介(摘录)
通过JavaScript,可以重构整个HTML文档,可以添加、移除、改变或重排页面上的项目。
要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM)。
所以就可以将DOM理解为访问HTML的标准编程接口。
DOM型XSS漏洞演示
在pikachu平台DOM型XSS分区进行实验的演示,输入1111查看后台源码。
在这里插入图片描述
可见当在标签中输入一个字符串时,后台会将字符串用DOM的方法拼接到a标签中。a标签会被写到id=DOM的div标签中。
以< a href=’"+str+"’>what do you see?</ a>为基础构建payload。已知”+str+"是我们可以修改的内容。将”+str+“改为#’ “alert(111)”>,将payload进行输入尝试。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/335344
推荐阅读
相关标签
  

闽ICP备14008679号