《DOM型XSS漏洞之AngularJS表达式触发》

admin 2025年3月3日20:47:08评论10 views字数 512阅读1分42秒阅读模式

介绍

AngularJS 是一个 JavaScript 框架。它可通过script标签添加到 HTML 页面。AngularJS 通过 指令 扩展了 HTML,且通过 表达式 绑定数据到 HTML。ng-app作用是告诉子元素以下的指令是归angularJs的,angularJs会识别,这种技术在目标对尖括号进行过滤时非常有用。

目标

执行跨站点脚本攻击,执行 AngularJS 表达式并调用该 alert 函数。

步骤

  1. 1. 测试目标。
https://0a7f008104730a4580e171d000f700d6.web-security-academy.net/
  1. 2. 在搜索框中输入随机的字母字符串。
  2. 《DOM型XSS漏洞之AngularJS表达式触发》
  3. 3. 调用链可以看到使用了AngularJS,查看页面源代码并观察您的随机字符串是否包含在 ng-app 指令中。
  4. 《DOM型XSS漏洞之AngularJS表达式触发》
  5. 《DOM型XSS漏洞之AngularJS表达式触发》
  6. 4. 输入以下 AngularJS 表达式:

    {{$on.constructor('alert(1)')()}}
《DOM型XSS漏洞之AngularJS表达式触发》

仅限交流学习使用,如您在使用本工具或代码的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。“如侵权请私聊公众号删文”。

原文始发于微信公众号(柠檬赏金猎人):《DOM型XSS漏洞之AngularJS表达式触发》

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日20:47:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   《DOM型XSS漏洞之AngularJS表达式触发》https://cn-sec.com/archives/3791235.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息