【pikachu】-XSS跨站脚本攻击-DOM型+DOMX型

 DOM

1.判断类型

输入数据后在输入框下方添加了一个链接,判断是DOM型XSS

2.查看源码

输入框的id是text,点击按钮会调用domxss()函数,进一步找到这个函数,看看干了什么好事儿

这个函数第一步获取了text的输入值,然后修改dom结点的显式值为输入的链接

3.开始注入

输入' οnclick=alert(/xss/) //

此时 str=' οnclick=alert(/xss/) //

构造的链接为<a href=' "str" '>,带入 str变成 <a href=' ' οnclick=alert(/xss/) // '>

先用一个单引号闭合href的第一个单引号,构造一个空连接,并为该链接添加上一个onclick事件,最后再用//注释掉第二个单引号

实验成功

DOM-X

1.查看源码

与上面不同的是,这里是从浏览器的url获取的

payload和上个实验一样

另外,既然是从url获取,那其实也可以直接从url进行注入

猜你喜欢

转载自blog.csdn.net/qq_39328436/article/details/114256689
今日推荐