DVWA-Hight-DOM型XSS漏洞

首先打开hight模块的DVWA,并来到DOM型XSS漏洞处

首先试探

这里普通的js代码被过滤

再利用img试探

同样被过滤

这里后端代码不太可能将所有可能利用黑名单的形式全部写入过滤代码中,所以这里后端的过滤代码大概率是白名单,也就是除了这个下拉列表中的名单以外的数据提交过去也大概是不管用的

这里可以用到一个思路,即不让数据到达后端进行判断,直接从前端的角度进行一个弹窗

利用字符#绕过服务端过滤

url中有一个字符为#,该字符后的数据不会发送到服务器端,#后面的内容是对浏览器的操作,不会发送到http请求当中去,从而绕过服务端过滤。

正常语句

xss_d/?default=English

构建语句

xss_d/?default=English#<script>alert(/xss/)</script>

这时回车提交

啥也不会发生,但是这时刷新页面

成功触发弹窗,DOM型xss漏洞利用完成 

相关推荐

  1. 【Web漏洞指南】DOM XSS

    2024-01-09 07:08:06       26 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-09 07:08:06       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-09 07:08:06       101 阅读
  3. 在Django里面运行非项目文件

    2024-01-09 07:08:06       82 阅读
  4. Python语言-面向对象

    2024-01-09 07:08:06       91 阅读

热门阅读

  1. 10个linux文件管理命令

    2024-01-09 07:08:06       58 阅读
  2. 【嵌入式-网络编程】vmware中使用UDP广播失败问题

    2024-01-09 07:08:06       64 阅读
  3. vue中高德地图使用

    2024-01-09 07:08:06       59 阅读
  4. docker的安装使用以及优势

    2024-01-09 07:08:06       52 阅读
  5. Js使用ffmpeg在视频中合成音频背景音乐

    2024-01-09 07:08:06       69 阅读
  6. 详解Nacos和Eureka的区别

    2024-01-09 07:08:06       53 阅读
  7. ffmpeg api-codec-param-test.c源码讲解

    2024-01-09 07:08:06       57 阅读