webug 4.0 第十二关 DOM型xss

感谢webug团队一直以来的更新维护!

webug是什么

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

Webug官网:http://www.webug.org

Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy

来源:226安全团队

微信号:safeteam226

开始打靶

DOM型xss

DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

可能触发DOM型XSS的属性:

document.referer属性

window.name属性

location属性

innerHTML属性

documen.write属性

用处

你可以构造跨站语句,作用是抓取本次访问的cookie发送到你的接受服务器,然后把这个欺骗URL发给目标诱导他打开。获取到这个cookie之后你就能用目标的身份访问网站了,当然这不是百分百行得通的

注入

1、搜索一个长字符串
webug 4.0 第十二关 DOM型xss_第1张图片
2、查看源代码,确认xss位置
webug 4.0 第十二关 DOM型xss_第2张图片
3、xss位置在value里面,构造闭合

" required=""><(去掉这个)script>alert(document.cookie)

成功弹出webug 4.0 第十二关 DOM型xss_第3张图片
查看源代码
webug 4.0 第十二关 DOM型xss_第4张图片
4、学习:百度谷歌“XSS平台”,里面有很多你知道以及不知道的姿势
5、注意:谷歌浏览器有xss检测,在快捷方式后面加上–args --disable-xss-auditor
webug 4.0 第十二关 DOM型xss_第5张图片

你可能感兴趣的:(webug 4.0 第十二关 DOM型xss)