首页 > 其他 > 详细

DVWA-10.3 XSS (DOM)(DOM型跨站脚本攻击)-High-锚的使用

时间:2020-05-06 23:39:55      阅读:135      评论:0      收藏:0      [点我收藏+]

High Level

查看源码

<?php

// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ ‘default‘ ]) ) {

    # White list the allowable languages
    switch ($_GET[‘default‘]) {
        case "French":
        case "English":
        case "German":
        case "Spanish":
            # ok
            break;
        default:
            header ("location: ?default=English");
            exit;
    }
}

?>

可以看出,服务器端代码先判断defalut值是否为空,如果不为空的话,再用switch语句进行匹配,如果匹配成功,则插入case字段的相应值,如果不匹配,则插入的是默认的值。

由于开发人员现在在服务器端只列出允许的语言白名单,我们必须找到一种无需将代码发送到服务器即可运行代码的方法。

漏洞利用

URL的锚(#符号之后的任何内容)不会发送到服务器,因此无法被阻止。

访问链接:

http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English # <script>alert(1)</script>

可以看到,我们的script脚本成功执行了。

技术分享图片

我们查看源代码,可以看到,脚本被插入到代码中,所以执行了。

技术分享图片

 

DVWA-10.3 XSS (DOM)(DOM型跨站脚本攻击)-High-锚的使用

原文:https://www.cnblogs.com/zhengna/p/12780406.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!