浅谈xss——跨站脚本攻击(三)

接上文
浅谈xss——跨站脚本攻击(一)
浅谈xss——跨站脚本攻击(二)

DOM型xss

新建一个Dom.php文件,插入以下代码
<?php  
    error_reporting(0); //禁用错误报告  
    $name = $_GET["name"];  
?>  
<input id="text" type="text" value="<?php echo $name;?>" />  
<div id="print"></div>  
<script type="text/javascript">  
    var text = document.getElementById("text");   
    var print = document.getElementById("print");  
    print.innerHTML = text.value; // 获取 text的值,并且输出在print内。这里是导致xss的主要原因。  
</script>

DOM-XSS 的数据流向是:URL →浏览器

总结

在易用上,存储型XSS > DOM – XSS > 反射型 XSS

猜你喜欢

转载自blog.csdn.net/qq_41679358/article/details/107203426