[TOC]

参考文章:XSS(跨站脚本攻击)详解 | dvwa-XSS(DOM)超详细

原理

通过URL传入参数,将输出结果变为攻击语句,常见输出如下:
1:document.referer
2:window.name
3:location
4:innerHTML
5:documen.write

不经过后端
**

分析

Low

分析PHP代码,配合源代码,找出可DOM XSS原因
image.png

What?没有东西,应该是在源代码中,去看源代码
这里看出,document.write的时候没有进行过滤,导致可以DOM XSS
image.png
image.png

查看源码,脚本已经被插入进去了
image.png

Medium

老样子,分析PHP代码,配合源代码,找出可DOM XSS原因

分析代码之前,先看一下下面这个函数的用法

stripos函数

image.png

可以看到先判断是否存在default参数,然后判断是否有值
然后判断输入的数据中是否含有显然