DVWA靶场通关之DOM型XSS

XSS DOM型

以下ip均为dwva靶场的ip地址,这里我搭建在虚拟机win2008中

低级

查看源码:
DVWA靶场通关之DOM型XSS

  • default=<script>alert('xss')</script>
    DVWA靶场通关之DOM型XSS按F12查看代码
    DVWA靶场通关之DOM型XSS

中级

查看源码

  • 发现过滤了<script>标签

DVWA靶场通关之DOM型XSS

  • stripos函数,在default中查找是否有<script,不区分大小写

方法1 利用input标签的自动聚焦

  • default = "><input onfocus = alert('xss') autofocus/>

  • 第一个双引号结束value,>闭合option标签,再加上inputDVWA靶场通关之DOM型XSSDVWA靶场通关之DOM型XSS

方法2 利用img标签的onerror事件

  • default=</option></select><img src =1 one rror=alert('xss')>

  • 首先闭合option标签,在闭合select标签,在利用img标签的onerror事件
    DVWA靶场通关之DOM型XSSDVWA靶场通关之DOM型XSS

高级

查看源码:
DVWA靶场通关之DOM型XSS
发现它采用了白名单的方式来防止注入

  • English#<script>alert('xss')</script>

这里利用#绕过服务器端的业务操作

(注意#这个方法仅适用于DOM型xss注入)
DVWA靶场通关之DOM型XSSDVWA靶场通关之DOM型XSS

上一篇:测试开发必备技能:Web安全测试漏洞靶场实战


下一篇:DVWA靶机的搭建