DOM XSS 漏洞分析:location.search 到 innerHTML 的攻击路径解析
DOM XSS in innerHTML Sink (location.search → innerHTML) :bullseye:
基于DOM的XSS漏洞,其中location.search通过innerHTML注入到页面中,使我们能够执行任意JavaScript。
Aditya Bhatt
4分钟阅读 · 2025年12月12日
分享
Write-Up by Aditya Bhatt | DOM-Based XSS | innerHTML Sink | BurpSuite
这个 PortSwigger 实验在博客的搜索功能中包含一个基于DOM的XSS漏洞。JavaScript从 location.search 获取用户输入,并使用 innerHTML 直接将其注入到页面中,使其立即可被利用。
免费文章链接
实验链接:
https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink
GitHub 仓库链接:
https://github.com/AdityaBhatt3010/DOM-XSS-in-innerHTML-sink-using-source-location.search-BurpSuite-Lab
我的 XSS 播放列表链接:
https://medium.com/@adityabhatt3010/list/xss-cross-site-scripting-a218a9d9cd93
🧪 PoC (附带截图的逐步步骤)
- 打开实验网站。
我们首先加载实验以观察搜索功能的行为以及输入如何在DOM中流动。
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9WFknlkYAU2Rmq4QfmeWD5Map5lOqZu6KHUjJieMt5GL4s9/jobRQd9dmCN33IjlGHYolbc1k1/px7IlDnQJXg232HwkNV6znKd/OmExqx74Q==
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码


浙公网安备 33010602011771号