美文网首页
XSS靶场演练—DOM XSS

XSS靶场演练—DOM XSS

作者: N8_xEnn7nA1 | 来源:发表于2018-11-13 11:54 被阅读0次

首先访问靶场:

image.png

其中发现当前路径显示在了页面上,于是尝试在url中加入参数再访问:

image.png

也将请求参数显示在了页面上,再继续用测试,这次添加尖括号:

image.png

也显示在了页面上,于是添加js语句进行测试:

image.png

结果弹框了,很好。

然后查看一下dom.php的源码,主要代码如下:

image.png

代码首先获取GET请求参数url的值,然后将其进行URL解码,判断url链接来源,如果符合条件,则进行xss敏感输入过滤,过滤好后将该URL拼接到一个iframe标签中,最终将该iframe标签添加到log.html的尾部。

如果插入iframe的页面存在xss漏洞即可。那就直接利用前面已经证明存在XSS漏洞的 http://120.203.13.75:6815/3/ 就好了。

但是如上面代码所示,url链接在拼接到iframe的src属性之前,会调用 SafeFilter() 函数对url链接进行安全过滤,该函数代码如下:

image.png

可以看到,它过滤掉了很多javascript事件名,比如onclick,onchange等,但并没过滤onerror事件,所以这里先做个试验,

构造并访问url如下:

http://120.203.13.75:6815/3/dom.php?url=http://120.203.13.75:6815/3/?<img src=1 onerror=alert('abcdefgxss')>

然后访问 http://120.203.13.75:6815/3/log.html,发现执行了我们的js代码:

image.png

于是,到XSS平台中获取payload如下:

image.png

最终看到XSS平台已经接收到管理员的Cookie和flag:

image.png

相关文章

  • XSS靶场演练—DOM XSS

    首先访问靶场: 其中发现当前路径显示在了页面上,于是尝试在url中加入参数再访问: 也将请求参数显示在了页面上,再...

  • XSS靶场演练—反射型XSS

    首先在编辑框输入 1,提交: 再尝试输入 1" ,提交: 结果发现1后面的双引号并没有将value属性的双引号闭合...

  • 黑客之XSS注入练手:XSS Challenges通关指南

    本文目录: [TOC] 一、XSS Challenges介绍 靶场地址:http://xss-quiz.int21...

  • XSS--LOG-1

    XSS总结: xss分为三种,反射型xss,DOM型XSS及存储型XSS,不同类型的XSS的危害不同,有兴趣的...

  • web安全1

    xss 类型 Dom Based Xss、反射型Xss和存储型Xss 攻击 获取cookie基本是配合csrf一起...

  • Web漏洞分类

    普通反射型XSS存储型XSS基于DOM的XSS基于Flash的XSS 写类型CSRF读类型CSRFURL跳转漏洞 ...

  • 代码审计——xss漏洞

    XSS漏洞大致分为三种 反射型XSS漏洞 存储型XSS漏洞 基于DOM的XSS漏洞 反射型XSS漏洞 它通过给别人...

  • XSS漏洞攻击教程:

    XSS分类:1.反射型XSS(非持久型);2.存储型XSS((持久型);3.DOM XSS(文档对象型). 反射型...

  • XSS_1

    简介: 初学xss,xss分为三类。包括反射型,储存型和基于DOM型 一.XSS使用方法 1.简单XSS 所有代码...

  • Android安全之WebViewUXSS漏洞

    0X01 前言 XSS是我们比较熟悉的一种攻击方式,包括存储型XSS、反射型XSS、DOM XSS等,但UXSS(...

网友评论

      本文标题:XSS靶场演练—DOM XSS

      本文链接:https://www.haomeiwen.com/subject/fdikfqtx.html