深入剖析DOM XSS:从location.search到innerHTML的攻击路径

DOM XSS in innerHTML Sink (location.search → innerHTML) :bullseye:

基于DOM的XSS攻击:将location.search通过innerHTML写入页面,使我们能够注入HTML并使用SVG onload有效载荷触发alert(1)。

Write-Up by Aditya Bhatt | DOM-Based XSS | innerHTML Sink | BurpSuite

此PortSwigger实验室在博客的搜索功能中包含一个基于DOM的XSS漏洞。该应用程序从location.search获取用户输入,并使用innerHTML直接将其注入HTML,这立即使其变得可利用。

当用户控制的数据被赋值给innerHTML时,浏览器会将其解析为真实的HTML,这意味着任何注入的标签或事件处理程序都将被执行。

实验室链接: https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink

免费文章链接

(按回车或点击以查看完整尺寸图片)

🧪 TL;DR

  • 搜索框输入取自location.search
  • 直接赋值给innerHTML
  • 无净化处理 → 浏览器执行攻击者HTML
  • 最终有效载荷:"><svg onload=alert(1)>

🌐 简要介绍
CSD0tFqvECLokhw9aBeRqs/KcqnilRnZKC4+jeR9fHX8TgJXd+WQ/TN9bH7tTUxyrKTBio0eHb7fyTGpWXOAqqKtxwAs7H+T/S27MDjAeAsCwT39vKBGvcVIJjEjDDqYB+A1akXgsO6GjcFAogY8Yw==
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

posted @ 2026-01-05 12:01  qife  阅读(4)  评论(0)    收藏  举报