当前位置:   article > 正文

web渗透--47--基于DOM的XSS跨站_基于 dom 的跨站点脚本攻击。dom xss)

基于 dom 的跨站点脚本攻击。dom xss)

1、漏洞描述

文档对象模型(Document Object Model),即DOM。是用来在浏览器中表示文件的结构格式。DOM支持动态脚本,诸如JavaScript来引用文档组件,如表单字段或会话cookie。DOM也用于浏览器的安全,例如限制在不同域的脚本获取其它域的cookie会话。当活动内容(如JavaScript函数)被特制的请求修改时,可能会出现基于DOM的XSS漏洞,这样能够使得攻击者可以控制DOM元素。

基于DOM跨站脚本攻击涉及的功能点包括(不限这些):

document.URL
document.URLUnencoded
document.location
document.referrer
window.location
  • 1
  • 2
  • 3
  • 4
  • 5

2、测试方法

基于DOM的跨站点脚本漏洞可以在许多情况下执行,而不需要服务器确定哪些需要执行。这可能导致许多一般的跨站脚本过滤和检测规则对此类攻击无能为力。

第一个假设案例使用下面的客户端代码:

<script>
	document.write("Siteisat:"
  • 1
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/335363
推荐阅读
相关标签
  

闽ICP备14008679号