深入剖析DOM XSS:从location.search到innerHTML的攻击路径
DOM XSS in innerHTML Sink (location.search → innerHTML) :bullseye:
基于DOM的XSS攻击:将location.search通过innerHTML写入页面,使我们能够注入HTML并使用SVG onload有效载荷触发alert(1)。
Write-Up by Aditya Bhatt | DOM-Based XSS | innerHTML Sink | BurpSuite
此PortSwigger实验室在博客的搜索功能中包含一个基于DOM的XSS漏洞。该应用程序从location.search获取用户输入,并使用innerHTML直接将其注入HTML,这立即使其变得可利用。
当用户控制的数据被赋值给innerHTML时,浏览器会将其解析为真实的HTML,这意味着任何注入的标签或事件处理程序都将被执行。
实验室链接: https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink
免费文章链接
(按回车或点击以查看完整尺寸图片)
🧪 TL;DR
- 搜索框输入取自
location.search - 直接赋值给
innerHTML - 无净化处理 → 浏览器执行攻击者HTML
- 最终有效载荷:
"><svg onload=alert(1)>
🌐 简要介绍
CSD0tFqvECLokhw9aBeRqs/KcqnilRnZKC4+jeR9fHX8TgJXd+WQ/TN9bH7tTUxyrKTBio0eHb7fyTGpWXOAqqKtxwAs7H+T/S27MDjAeAsCwT39vKBGvcVIJjEjDDqYB+A1akXgsO6GjcFAogY8Yw==
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码


浙公网安备 33010602011771号