欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Web网络安全漏洞分析DOM型XSS攻击原理

程序员文章站 2022-06-10 13:49:29
目录dom型xss攻击dom型xss代码分析dom型xss攻击dom型xss攻击页面实现的功能是在“输入”框中输入信息,单击“替换”按钮时,页面会将“这里会显示输入的内容”替换为输入的信息,例如当输入...

dom型xss攻击

dom型xss攻击页面实现的功能是在“输入”框中输入信息,单击“替换”按钮时,页面会将“这里会显示输入的内容”替换为输入的信息,例如当输入“11”的时候,页面将“这里会显示输入的内容”替换为“11”,如图75和图76所示。

Web网络安全漏洞分析DOM型XSS攻击原理

图75 html页面

Web网络安全漏洞分析DOM型XSS攻击原理

图76 替换功能

当输入<img src=1 οnerrοr=“alert(/xss/)”/>时,单击“替换”按钮,页面弹出消息框,如图77所示。

Web网络安全漏洞分析DOM型XSS攻击原理

图77 dom xss

从html源码中可以看到,存在js函数tihuan(),该函数的作用是通过dom操作将元素id1(输出位置)的内容修改为元素dom_input(输入位置)的内容。

dom型xss代码分析

dom型xss程序只有html代码,并不存在服务器端代码,所以此程序并没有与服务器端进行交互,代码如下所示。

<html>
<head>
    <meta http-equiv="content-type" content="text/html;charset=utf-8" />
    <title>test</title>
    <script type="text/javascript">
        function tihuan()
        {
            document.getelementbyid("id1").innerhtml = document.getelementbyid("dom_input").value;
        }
    </script>
</head>
<body>
    <center>
    <h6 id="id1">这里会显示输入的内容</h6>
    <form action="" method="post">
        <input type="text" id="dom_input" value="输入"><br />
        <input type="button" value="替换" onclick="tihuan()">
    </form>
    <hr>
    </center>
</body>
</html>

单击“替换”按钮时会执行javascript的tihuan()函数,而tihuan()函数是一个dom操作,通过document.getelementbyld的id1的节点,然后将节点id1的内容修改成id为dom_input中的值,即用户输入的值。当输入<img src=1 οnerrοr=“alert(/xss/)”/>时,单击“替换”按钮,页面弹出消息框,但由于是隐式输出的,所以在查看源代码时,看不到输出的xss代码。

以上就是web网络安全漏洞分析dom型xss攻击原理的详细内容,更多关于web网络安全漏洞dom型xss攻击的资料请关注其它相关文章!