首页 > 其他分享 >【DVWA-master】xss(DOM)(详)

【DVWA-master】xss(DOM)(详)

时间:2024-10-10 14:50:23浏览次数:13  
标签:xss DOM url DVWA 漏洞 cookie master select

DOM型xss其实是一种特殊类型的反射型xSs,已是基于DOM文档对象模型的一种漏洞。
攻击方式:用户请求一个经过专门设计的URL,它由攻击者提交 ,而且其中包含xss代码。服务器的响应不会以任何的形式包含攻击者的脚本 ,当用户的浏览器处理这个响应时,DOM对象就会处理xss代码,导致存在xss漏洞.

1.xss(DOM) 初级

打开DVWA-master点击xss(DOM),点击DVWA security设置安全等级为初级,选中下拉线随便选择一种回车,url上会看到default,要看到有default,在default=后面输入代码

在最底下View source查看程序源码,会发现没有任何过滤,并且是get的形式

(1)漏洞挖掘

先按select后在url中输入,出现xss漏洞

(2)查看cookie

再随便选择一种按select

回车,在url中输入<script>alert(document.cookie)</script>,便可以查看当前的cookie了

2.xss(DOM) 中级

点击DVWA security把安全级别设置成中级

查看源代码,会发现会含有<script的代码会出现报错,直接统一返回English,按F12查看页面的html,查看select那部分就是提交的那部分default+8,+8刚好就是等号的后面,代码会把等号后面的东西转给option,进行一系列操作,所以可以在option那里插入我们的代码,要避开被过滤可以把前面的闭合,把代码放在后面,就可以执行恶意代码了,可以看到把select和option闭合就可以了,但是不能用<script>标签了,可以用img或body标签

(1)挖掘xss漏洞

先select后在url输入></option></select><body οnlοad=alert(/xss/)>

(2)查看当前cookie

先select后在url输入></option></select><body οnlοad=alert(document.cookie)>

3.XSS(DOM)高级

查看源代码,会发现它进行了定义,只认那几种能选的,其他的一概不行

这里利用#的机制,绕过后台的过滤。
在URL中#表示的是一个锚点。在浏览器识别url的时候,会把#后的字符当做页面的定位,然后加载页面的时候,直接定位到指定的标签。因此#后面的字符是不会被浏览器发送到服务器端的。这样就实现了绕过服务器端的防御机制。而依赖DOM修改html结构执行的是js代码,这个执行过程是在客户浏览器端的,因此实现了不经过服务器就可以实现xss注入

把安全级别设置为高级

(1)挖掘xss漏洞

先select后在url输入#<script>alert(/xss/)</script>

(2)查看当前的cookie

先select后在url输入#<script>alert(document.cookie)</script>

标签:xss,DOM,url,DVWA,漏洞,cookie,master,select
From: https://blog.csdn.net/Mw18211406853/article/details/142820664

相关文章

  • chatGPT:清理 master 分支的文件,并让这个分支只有一个提交
    Q我的开发工作都在master分支上做的,master分支有很多的开发的时候产生的临时文件。我想清空master分支的历史记录。并且只保留README.md和main.pyA你可以通过以下步骤清空master分支的历史记录,只保留README.md和main.py文件:步骤1:创建一个干净的分支首先,确保......
  • Windows11系统LxssManager.dll文件丢失问题
    其实很多用户玩单机游戏或者安装软件的时候就出现过这种问题,如果是新手第一时间会认为是软件或游戏出错了,其实并不是这样,其主要原因就是你电脑系统的该dll文件丢失了或没有安装一些系统软件平台所需要的动态链接库,这时你可以下载这个LxssManager.dll文件(挑选合适的版本文件)把......
  • 【海外SRC赏金挖掘】拿下TikTok:从xss到任意用户接管!!
    海外SRC赏金挖掘专栏在学习SRC,漏洞挖掘,外网打点,渗透测试,攻防打点等的过程中,我很喜欢看一些国外的漏洞报告,总能通过国外的赏金大牛,黑客分享中学习到很多东西,有的是一些新的信息收集方式,又或者是一些骚思路,骚姿势,又或者是苛刻环境的漏洞利用。于是我打算开启这个专栏,将我认为......
  • 多Master节点的k8s集群部署-完整版
    多Master节点的k8s集群部署一、准备工作1.准备五台主机(三台Master节点,一台Node节点,一台普通用户)如下:角色IP内存核心磁盘Master01192.168.116.1414G4个55GMaster02192.168.116.1424G4个55GMaster03192.168.116.1434G4个55GNode192.168.116.14......
  • 单Master节点的k8s集群部署-完整版
    K8S安装步骤一、准备工作1.准备三台主机(一台Master节点,两台Node节点)如下:角色IP内存核心磁盘Master192.168.116.1314G4个55GNode01192.168.116.1324G4个55GNode02192.168.116.1334G4个55G2.关闭SElinux,因为SElinux会影响K8S部分组件无法正常......
  • 论文解读《MASTERKEY: Automated Jailbreaking of Large Language Model Chatbots》
    导言​ 在参加东南大学网络安全学院夏令营的契机下,我第一次接触大模型安全领域。L老师是网络安全领域的一位大牛,在和L老师交流期间,被告知需要准备一次paperpresentation介绍四大会中感兴趣的一篇文章,我选择了汇报这篇来自NDSS2024的《MASTERKEY:AutomatedJailbreakingofLarg......
  • XSS攻击类型以及如何防范
    最常见的XSS攻击,是在个人用户名中加入一串js代码,这样当页面加载这个用户名的时候,就会执行这串恶意脚本(存储型XSS)比如 <script>  fetch('http://abc.com/steal?cookie='+document.cookie);//当然现在最好存储在only </script>下面介绍XSS的常见攻击方式类型......
  • UOS 1070/Deepin 23环境下安装Master PDF Editor 5.8.35
    在UOS1070环境下,有福昕PDF编辑器可以使用,但是升级到Deepinv23之后,福昕编辑器就无法安装了,需要换工具。比较好用的就是MasterPDFEditor,安装注册也非常简单,现在写到这里,作为记录。#目前最方便安装的是master-pdf-editor-5.9.35版本,UOS和Deepinv23都支持wgethttps://code-......
  • 【CTF Web】Pikachu 反射型xss(get) Writeup(反射型XSS+GET请求)
    XSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位......
  • XSS攻击和CSRF攻击
    一、XSSXSS,即跨站脚本攻击。是值攻击者在网站上注入恶意的客户端代码,通过恶意脚本对客户端网页进行篡改,从而在用户浏览网页时,对用户浏览器进行控制或者获取用户隐私数据的一种攻击方式。比如在论坛上或者输入框内输入"<alert>document.cookie</alert>"就可以拿到用户的cookie了......