亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理

 更新時(shí)間:2021年11月03日 10:12:54   作者:Phanton03167  
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪

DOM型XSS攻擊

DOM型XSS攻擊頁(yè)面實(shí)現(xiàn)的功能是在“輸入”框中輸入信息,單擊“替換”按鈕時(shí),頁(yè)面會(huì)將“這里會(huì)顯示輸入的內(nèi)容”替換為輸入的信息,例如當(dāng)輸入“11”的時(shí)候,頁(yè)面將“這里會(huì)顯示輸入的內(nèi)容”替換為“11”,如圖75和圖76所示。

圖75 HTML頁(yè)面

圖76 替換功能

當(dāng)輸入<img src=1 οnerrοr=“alert(/xss/)”/>時(shí),單擊“替換”按鈕,頁(yè)面彈出消息框,如圖77所示。

圖77 DOM XSS

從HTML源碼中可以看到,存在JS函數(shù)tihuan(),該函數(shù)的作用是通過(guò)DOM操作將元素id1(輸出位置)的內(nèi)容修改為元素dom_input(輸入位置)的內(nèi)容。

DOM型XSS代碼分析

DOM型XSS程序只有HTML代碼,并不存在服務(wù)器端代碼,所以此程序并沒(méi)有與服務(wù)器端進(jìn)行交互,代碼如下所示。

<html>
<head>
    <meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
    <title>Test</title>
    <script type="text/javascript">
        function tihuan()
        {
            document.getElementById("id1").innerHTML = document.getElementById("dom_input").value;
        }
    </script>
</head>
<body>
    <center>
    <h6 id="id1">這里會(huì)顯示輸入的內(nèi)容</h6>
    <form action="" method="post">
        <input type="text" id="dom_input" value="輸入"><br />
        <input type="button" value="替換" onclick="tihuan()">
    </form>
    <hr>
    </center>
</body>
</html>

單擊“替換”按鈕時(shí)會(huì)執(zhí)行JavaScript的tihuan()函數(shù),而tihuan()函數(shù)是一個(gè)DOM操作,通過(guò)document.getElementByld的id1的節(jié)點(diǎn),然后將節(jié)點(diǎn)id1的內(nèi)容修改成id為dom_input中的值,即用戶輸入的值。當(dāng)輸入<img src=1 οnerrοr=“alert(/xss/)”/>時(shí),單擊“替換”按鈕,頁(yè)面彈出消息框,但由于是隱式輸出的,所以在查看源代碼時(shí),看不到輸出的XSS代碼。

以上就是Web網(wǎng)絡(luò)安全漏洞分析DOM型XSS攻擊原理的詳細(xì)內(nèi)容,更多關(guān)于Web網(wǎng)絡(luò)安全漏洞DOM型XSS攻擊的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評(píng)論