Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理
DOM型XSS攻擊
DOM型XSS攻擊頁面實現(xiàn)的功能是在“輸入”框中輸入信息,單擊“替換”按鈕時,頁面會將“這里會顯示輸入的內(nèi)容”替換為輸入的信息,例如當(dāng)輸入“11”的時候,頁面將“這里會顯示輸入的內(nèi)容”替換為“11”,如圖75和圖76所示。
圖75 HTML頁面
圖76 替換功能
當(dāng)輸入<img src=1 οnerrοr=“alert(/xss/)”/>時,單擊“替換”按鈕,頁面彈出消息框,如圖77所示。
圖77 DOM XSS
從HTML源碼中可以看到,存在JS函數(shù)tihuan(),該函數(shù)的作用是通過DOM操作將元素id1(輸出位置)的內(nèi)容修改為元素dom_input(輸入位置)的內(nèi)容。
DOM型XSS代碼分析
DOM型XSS程序只有HTML代碼,并不存在服務(wù)器端代碼,所以此程序并沒有與服務(wù)器端進行交互,代碼如下所示。
<html> <head> <meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> <title>Test</title> <script type="text/javascript"> function tihuan() { document.getElementById("id1").innerHTML = document.getElementById("dom_input").value; } </script> </head> <body> <center> <h6 id="id1">這里會顯示輸入的內(nèi)容</h6> <form action="" method="post"> <input type="text" id="dom_input" value="輸入"><br /> <input type="button" value="替換" onclick="tihuan()"> </form> <hr> </center> </body> </html>
單擊“替換”按鈕時會執(zhí)行JavaScript的tihuan()函數(shù),而tihuan()函數(shù)是一個DOM操作,通過document.getElementByld的id1的節(jié)點,然后將節(jié)點id1的內(nèi)容修改成id為dom_input中的值,即用戶輸入的值。當(dāng)輸入<img src=1 οnerrοr=“alert(/xss/)”/>時,單擊“替換”按鈕,頁面彈出消息框,但由于是隱式輸出的,所以在查看源代碼時,看不到輸出的XSS代碼。
以上就是Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理的詳細(xì)內(nèi)容,更多關(guān)于Web網(wǎng)絡(luò)安全漏洞DOM型XSS攻擊的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
修改TTL值的具體實現(xiàn)方法,防內(nèi)網(wǎng)“窺視”
修改TTL值的具體實現(xiàn)方法,防內(nèi)網(wǎng)“窺視”...2007-02-02網(wǎng)站存在啊D注入工具的SQL注入點的修復(fù)方法
我的網(wǎng)站還有我給老師做的單片機網(wǎng)站相繼被黑,從他那得知,他用的是“啊D注入工具”,先找我的網(wǎng)站是否存在可注入點,如果有,進行注入,能夠破解得到后臺密碼2012-12-12關(guān)于Web網(wǎng)絡(luò)如何防范XSS攻擊的措施
這篇文章主要介紹了關(guān)于Web網(wǎng)絡(luò)如何防范XSS攻擊的措施,XSS攻擊是一種常見的網(wǎng)絡(luò)安全漏洞,它可以通過注入惡意代碼來攻擊用戶的計算機和瀏覽器,從而竊取用戶的敏感信息或執(zhí)行惡意操作,需要的朋友可以參考下2023-07-07網(wǎng)絡(luò)安全漏洞滲透測試之文件上傳繞過思路案例詳解
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全漏洞滲透測試之文件上傳繞過思路的案例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2022-02-02Web網(wǎng)絡(luò)安全解析cookie注入攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析cookie注入攻擊原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2021-11-11