博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DVWA XSS (DOM) 通关教程
阅读量:4837 次
发布时间:2019-06-11

本文共 741 字,大约阅读时间需要 2 分钟。

DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。

DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

可能触发DOM型XSS的属性:

document.referer 属性window.name 属性location 属性innerHTML 属性documen.write 属性

 

Low Security Level

Exploit

http://www.dvwa.com/vulnerabilities/xss_d/?default=English

 

Medium Security Level

Exploit

http://www.dvwa.com/vulnerabilities/xss_d/?default=English>/option>

 

High Security Level

Exploit

http://www.dvwa.com/vulnerabilities/xss_d/?default=English #

 

转载于:https://www.cnblogs.com/yyxianren/p/11381304.html

你可能感兴趣的文章
SpringBoot集成jsp
查看>>
HTML+CSS 内容居中效果
查看>>
并查集
查看>>
关于对话框
查看>>
Jmeter-元件的作用域和执行顺序
查看>>
ArrayList集合
查看>>
【.NET Core微服务实战-统一身份认证】开篇及目录索引
查看>>
「JavaScript面向对象编程指南」对象
查看>>
Redis集群搭建与简单使用
查看>>
ipv6下jdbc的连接数据库方式
查看>>
给vim安装YouCompleteMe
查看>>
敏捷软件开发模型Scrum通俗讲义
查看>>
VS2010连接SQLite数据库
查看>>
8.2 tp5跨控制器调用,方法调用
查看>>
记录git rebase用法
查看>>
mobile体验效果:增加点击后反馈
查看>>
巴塞尔表展视频观后感
查看>>
java中时间比较
查看>>
30分钟学会如何使用Apache Shiro
查看>>
业务图形系统框架设计--一个为了减少图形引擎替换工作量的设计
查看>>