Web网络安全漏洞分析DOM型XSS攻击原理

DOM型XSS攻击

DOM型XSS攻击页面实现的功能是在“输入”框中输入信息,单击“替换”按钮时,页面会将“这里会显示输入的内容”替换为输入的信息,例如当输入“11”的时候,页面将“这里会显示输入的内容”替换为“11”,如图75和图76所示。

Web网络安全漏洞分析DOM型XSS攻击原理_第1张图片

图75 HTML页面

Web网络安全漏洞分析DOM型XSS攻击原理_第2张图片

图76 替换功能

当输入时,单击“替换”按钮,页面弹出消息框,如图77所示。

Web网络安全漏洞分析DOM型XSS攻击原理_第3张图片

图77 DOM XSS

从HTML源码中可以看到,存在JS函数tihuan(),该函数的作用是通过DOM操作将元素id1(输出位置)的内容修改为元素dom_input(输入位置)的内容。

DOM型XSS代码分析

DOM型XSS程序只有HTML代码,并不存在服务器端代码,所以此程序并没有与服务器端进行交互,代码如下所示。



    
    Test
    


    
这里会显示输入的内容


单击“替换”按钮时会执行JavaScript的tihuan()函数,而tihuan()函数是一个DOM操作,通过document.getElementByld的id1的节点,然后将节点id1的内容修改成id为dom_input中的值,即用户输入的值。当输入时,单击“替换”按钮,页面弹出消息框,但由于是隐式输出的,所以在查看源代码时,看不到输出的XSS代码。

以上就是Web网络安全漏洞分析DOM型XSS攻击原理的详细内容,更多关于Web网络安全漏洞DOM型XSS攻击的资料请关注脚本之家其它相关文章!

你可能感兴趣的:(Web网络安全漏洞分析DOM型XSS攻击原理)