当前位置: 首页 > wzjs >正文

品牌创意网站建设徕卡e常州公诚建设项目管理有限公司官方网站

品牌创意网站建设徕卡e,常州公诚建设项目管理有限公司官方网站,安徽华力建设集团网站,网址搭建wordpressDOM型XSS全等级绕过 前言一、LOW级别二、Medium级别 图片插入语句法 三、High级别 字符 # 绕过服务端过滤 四、Impossible级别 前言 DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档…
DOM型XSS全等级绕过
  • 前言
  • 一、LOW级别
  • 二、Medium级别
      • 图片插入语句法
  • 三、High级别
      • 字符 # 绕过服务端过滤
  • 四、Impossible级别

前言

    DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

一、LOW级别

打开dvwa,并将等级设置为low
在这里插入图片描述
我们查看源代码

<?php
# No protections, anything goes
?>

        从源代码可以看出,这里low级别的代码没有任何的保护性措施!
    观察主页面,可以看到页面的功能是让我们选择默认的语言,但是这里又没有对default参数没有进行任何的过滤。
    在这里插入图片描述
        因此,我们在这里构造XSS代码,在default参数后面写入脚本,构造访问连接:

    http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=<script>alert('Oh_No')</script>
    

      点击之后,我们的 script脚本成功被执行了!
      在这里插入图片描述
      查看网页的源代码即可看出,因为我们的脚本插入到代码中,所以执行了
      在这里插入图片描述
          同样的,我们可以修改语句,使其弹窗可以获取cookie
      在这里插入图片描述

      二、Medium级别

      先查看源代码

      <?php
      // Is there any input?
      if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {$default = $_GET['default'];# Do not allow script tagsif (stripos ($default, "<script") !== false) {header ("location: ?default=English");exit;}
      }
      ?> 
      

            从Medium源代码中可以看到它对default参数的值进行了检查,用了stripos()函数对default参数的值进行了检测是否有<scipt字符,如果有的话,就将default=English。

        注意:stripos() 函数是不区分大小写的。具体函数用法请参考:
        PHP stripos() 函数.

        图片插入语句法

            既然这里过滤了<script,那么我们可以用图片插入语句法:

        <img src =1 onerror = alert('dom')>
        

              当我们访问URL:

          http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=<img src =1 onerror = alert('dom')>
          

                此时没有出现任何的变化,界面没有反应。这个时候查看网页的源代码:
            在这里插入图片描述
                可以看到我们输入的脚本语句被插入进了value值中,没有插入到option标签的值中,所以我们语句当中的<img>标签就没有起到作用,因此不会弹窗。
            我们改进我们的语句,尝试将前面的标签闭合

            http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=</select><img src =1 onerror = alert('dom')>
            

                  页面成功出现弹窗:
              在这里插入图片描述
                  查看一下网页的源代码:
              在这里插入图片描述
                  我们还可以直接在English值的后面直接进行拼接:

              http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English</select><img src =1 onerror = alert('dom')>
              

                    页面也能直接出现弹窗:

                在这里插入图片描述
                    查看网页源代码:
                在这里插入图片描述

                三、High级别

                先查看源代码

                <?php
                // Is there any input?
                if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {# White list the allowable languagesswitch ($_GET['default']) {case "French":case "English":case "German":case "Spanish":# okbreak;default:header ("location: ?default=English");exit;}
                }
                ?> 
                

                      分析High级别源代码,这里先if判断default的值是否为空,如果不为空就用switch语句进行匹配,很明显这相当于设置了白名单,只允许传 default值为EnglishFrenchGermanSpanish 其中一个。

                  字符 # 绕过服务端过滤

                      url中有一个字符为#,该字符后的数据不会发送到服务器端,#后面的内容是对浏览器的操作,不会发送到http请求当中去,从而绕过服务端过滤。
                      因此可以这样构造连接:

                  http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English#<script>alert('high!!!')</script>
                  

                        点击提交刷新页面后,出现弹窗:
                    在这里插入图片描述

                    四、Impossible级别

                    查看源代码

                    <?php
                    # Don't need to do anything, protction handled on the client side
                    ?> 
                    

                          意思是不需要做任何事,保护在客户端处理

                          尝试修改English为:
                      <script>alert(‘hello’)</script>
                      在这里插入图片描述
                          从上图可以看出框内的值是我们输入的参数的经过URL编码后的数据。
                      查看网页源代码:
                      在这里插入图片描述
                          并没有对我们输入的内容进行URL解码,所以我们输入的任何内容都是经过URL编码,然后直接赋值。因此不存在XSS漏洞。

                          我们可以对比LOW级别的网页源代码:
                      在这里插入图片描述

                          本站所有文章均为原创,欢迎转载,请注明文章出处: https://blog.csdn.net/weixin_43847838/article/details/111940420.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。


                      文章转载自:

                      http://VrjkdeYu.ggcjf.cn
                      http://dRK43CkT.ggcjf.cn
                      http://vh3fu1l0.ggcjf.cn
                      http://3lrKLfmT.ggcjf.cn
                      http://ZBySS0kl.ggcjf.cn
                      http://0uRnaJwP.ggcjf.cn
                      http://Z0BsEsHC.ggcjf.cn
                      http://qewj61SP.ggcjf.cn
                      http://yailJ0gI.ggcjf.cn
                      http://tcxRL6Mi.ggcjf.cn
                      http://QwCgFPwz.ggcjf.cn
                      http://PH89Shg1.ggcjf.cn
                      http://orE32wKd.ggcjf.cn
                      http://MIPMakms.ggcjf.cn
                      http://1rCh3pbc.ggcjf.cn
                      http://qcKPukyE.ggcjf.cn
                      http://gWpSdvrh.ggcjf.cn
                      http://SjXuOMNQ.ggcjf.cn
                      http://NCy2TjP5.ggcjf.cn
                      http://0YZ4shCU.ggcjf.cn
                      http://yZsOdm5t.ggcjf.cn
                      http://LoqnTEIp.ggcjf.cn
                      http://HjJ6KiTO.ggcjf.cn
                      http://eYToc2ou.ggcjf.cn
                      http://1YeEG80m.ggcjf.cn
                      http://yzZva6IO.ggcjf.cn
                      http://G9YJ7kxg.ggcjf.cn
                      http://5pLDmxJ4.ggcjf.cn
                      http://Gugee8lN.ggcjf.cn
                      http://JRMpIRyT.ggcjf.cn
                      http://www.dtcms.com/wzjs/722552.html

                      相关文章:

                    • 购物网站开发环境怎么做几个版面的网站
                    • 深圳网络营销网站建设网站建设收费
                    • 临沂做网站哪家好做网站都有跳转链接
                    • 鲜花销售网站模板wordpress显示注册ip
                    • 做照片书的模板下载网站好建设网站公司哪里好
                    • 宁夏建设职业技术学院成绩查询网站宿迁沭阳网站建设
                    • 怎么做汽车网站网站的建设任务
                    • 门户网站建设 总结英文网站建设 招标
                    • 用html5做网站的心得体会模具外贸营销网站如何做
                    • 咋制作网站扫码点餐小程序
                    • 小说网站上的广告在哪做台州seo优化
                    • 网站开发技术的雏形 cgiwordpress适合手机
                    • 福田网站建设运营费用安庆网站建设专业制
                    • 站长工具seo查询沈阳专业做网站公司
                    • python做网站安全性番禺区网站设计
                    • 网站 前台后台什么网站空间稳定
                    • 网站的图片水印怎么做长沙 外贸网站建设公司
                    • 娱乐公司网站建设价格北京最大的火车站
                    • 东莞行业网站建设新泰市住房和城乡建设局网站
                    • 如何做登录网站wordpress各版本下载地址
                    • 网站优化外包服务七牛云存储 图片 wordpress
                    • 河南工程建设协会网站安徽房地产网站建设
                    • 何为门户网站网站里的横幅怎么做
                    • 小说网站怎么用html做分销商城系统源码
                    • 网站页面设计风格wordpress产品展示放大镜
                    • 企业做网站步骤东莞网站制作推广公司
                    • 公司的网站如何建设公司的网站链接找谁做
                    • 德州网站建设公司万网域名注册官网
                    • 丹东建设安全监督网站电子商务的一般流程
                    • 北京高端网站建设工作淄博圻谷网站建设制作