2.4 DOM型xss
概念介紹
- 通過 Java Script,可以重構整個HTML文件。您可以新增、移除、改變或重排頁面上的專案。
- 要改變頁面的某個東西, JavaScript就需要獲得對HTML文件中所有元素進行訪問的入口。
- 這個入口,連同對HTML元素進行新增、移動、改變或移除的方法和屬性,都是通過文件物件模型來獲得的(DOM)。
所以,你可以把DOM理解為一個—個訪問HTML的標準程式設計介面。
案例
點選標題,會呼叫getValue函式,進行彈出資訊
案例演示
第一步 測試漏洞點
第二步 檢視原始碼
第三步 構造閉合的語句
#’ οnclick=”alert(111)”>(需使用英文的單引號和雙引號)
第四步 檢視漏洞結果
Dom型xss-x
摘抄
一個人到世界上來,來做什麼?
愛最可愛的、最好聽的、
最好看的、最好吃的。
——木心
相關文章
- bugbountyhunter scope BARKER:第四滴血 DOM型 XSS 報告
- dom xss->半自動化
- 什麼是XSS攻擊?XSS攻擊有哪幾種型別?型別
- 用友NC v6.5放射型xss
- 反射型 XSS 疑問及延伸(CSRF)反射
- XSS攻擊有什麼特點?XSS攻擊分為幾個型別?型別
- XSS Attacks - Exploiting XSS FilterFilter
- 富文字儲存型XSS的模糊測試之道
- 2.4 介面
- XSS姿勢——檔案上傳XSS
- XSS————1、XSS測試平臺搭建
- 2.4-2.10
- DOM(文件物件模型)的12個節點型別物件模型型別
- XSS漏洞
- XSS(Pikachu)
- XSS注入
- xss利用
- Short XSS
- xss csrf
- 初探 XSS
- bugbountyhunter scope BARKER:第一滴血 反射型 XSS 報告反射
- bugbountyhunter scope BARKER:第三滴血 儲存型 XSS 報告
- 2.4 Overview of Services in a CDBView
- bugbountyhunter scope BARKER:第二滴血 儲存型 XSS 報告
- 利用反射型XSS二次注入繞過CSP form-action限制反射ORM
- XSS學習筆記:XSS Game(xss.pwnfunction.com)1-11通關全解筆記GAMFunction
- 富文字 XSS
- fuzzing XSS filterFilter
- XSS和CSRF
- 前端安全 - XSS前端
- xss基礎
- Web安全-XSSWeb
- BOM與DOM之DOM操作
- 2.4、User’s guide (Coroutines)GUIIDE
- BUU XSS COURSE 1
- xss常用標籤
- jinjia2 xss
- 前端防禦XSS前端