先把书上的描述抄一遍 。。。
DOM全程Document Object Model ,使用DOM 可以使程序和脚本能够动态访问和更新文档的内容,结构及样式
DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞
low
试了几个好像这次只有下面这个有用?
<script>alert(1)</script>
medium
中级时好像出了点意外 报了302?
<?php
// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {
$default = $_GET['default'];
# Do not allow script tags
if (stripos ($default, "<script") !== false) {
header ("location: ?default=English");
exit;
}
}
?>
把script 给 ban掉了
自己倒是没什么办法 上网借鉴了一下
说要把 </option和 <select 闭合了。。。
确实很难想啊
></option></select><img src=1 οnerrοr=alert(/xss/)>
确实NB
high
发现中级的做法一经不起任何效果了
看一下源码
<?php
// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {
# White list the allowable languages
switch ($_GET['default']) {
case "French":
case "English":
case "German":
case "Spanish":
# ok
break;
default:
header ("location: ?default=English");
exit;
}
}
?>
就是说 如果不是这四种语言 那么就会改为默认的
恶魔么么。。。
据说可以用#过。。。
应该就是加了#之后 #后面的内容会带进去 且能过了 switch
这应该是利用了浏览器 emmm 弄不大明白