2019 暑期网络空间安全专业网络安全实训
第 54/ 136 页
DOM 型 XSS:不与后台服务器进行交互,是一种通过 dom 操作前端代码输出的时
候产生的问题,实际上也属于一次性反射型 xss。
一般来说,javascript 代码都是隐性显示,所以页面上看不到代码逻辑,只有通过经
验猜测盲打或者源码审计才能发现 dom 型 xss。
形成 XSS 漏洞的原因本质上还是对输入输出的过滤限制不严格,导致精心构
造的脚本输入后,在前端被当做有效代码并执行。
3、 漏洞利用条件
1) 需要向 web 页面注入恶意代码;
2) 这些恶意代码能够被浏览器成功的执行。
4、 漏洞利用步骤记录
1) 攻击者发现服务器页面存在 XSS 漏洞,在漏洞点插入 XSS 恶意代码。
2) 受害者请求访问页面,在不知情的情况下触发恶意脚本。
3) 带 XSS 漏洞的服务器返回带有恶意的脚本。
4) 受害者执行恶意脚本,将执行结果发送给攻击者。
5) 攻击者获取到受害者的执行结果,用来进行下一步攻击,如越权、未授权访问、
敏感信息读取等。
5、 详细步骤
1) Level-1:令 name=xss 观察网站源码,考虑用</h2>先令前一个<h2>闭合,令
name=</h2><script>alert()</script><h2>,成功。