dvwa靶场DOM xss的high和impossible难度的对比解析

high难度下,对于xss的防护主要有后端的白名单过滤+重定向,它的漏洞主要在前端的location.herf.substring强制截取url的所有内容,++而url中 # 后的内容是不会发送给后端服务器的(这是url的规则,详情可以去学习一下url的各部分组成和作用),++ 但是会由操作被前端读取,也就是绕过了后端,加上document.write这个及其危险的操作使得可以让 # 和后面的危险代码执行

payload: #<script>alert('xss')</script>

总结:high的后端没有问题,是前端的location.herf.substring强制截取url + document.write危险执行导致的xss漏洞

其实再早一点的版本 靠属性逃逸+手动闭合 '></option><script>alert('xss')</script> 这个payload也是可以的( '> 用来闭合前面的<option value:' </option>来闭合前面的<option>,这样<script>标签就可以执行了,要不然在<option>标签里所有的内容都会被视为这个标签的内容而不是一个标签去执行),但是后来版本更新后后端过滤特殊符号更加严格了,所以就只能靠 # 绕过后端了

而impossible与high相比其实只有两个主要的地方不同(因为版本问题可能还有由更多的不同操作处理的更加彻底,我只是介绍我这个版本的不同,其他版本的一些其他操作我会在最后说)

1.impossible的后端是没有任何有效代码的

它后端不需要做任何事情,防护都在客户端。

2.也就是它的前端,其实只有一个地方不同

这是两个难度的前端代码

其实impossible和high前端代码一样只是impossible在下图这个地方没有对lang变量进行decodeURI

也就是你的payload里的<>还是编码后的状态,没有decodeURI解码被视为<option>的纯文本无法执行

就像payload: #<script>alert('xss')</script> 的<>都是编码状态不会被识别

还有在index.php里对于impossible难度,会直接把default置空或者直接重定向,所以burp发明文也不行

相关推荐
飞凌嵌入式5 小时前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
Trouvaille ~5 小时前
TCP Socket编程实战(三):线程池优化与TCP编程最佳实践
linux·运维·服务器·网络·c++·网络协议·tcp/ip
●VON5 小时前
CANN安全与隐私:从模型加固到数据合规的全栈防护实战
人工智能·安全
程序员清洒6 小时前
CANN模型安全:从对抗防御到隐私保护的全栈安全实战
人工智能·深度学习·安全
秋邱6 小时前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱6 小时前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
JoySSLLian6 小时前
手把手教你安装免费SSL证书(附宝塔/Nginx/Apache配置教程)
网络·人工智能·网络协议·tcp/ip·nginx·apache·ssl
Zach_yuan6 小时前
自定义协议:实现网络计算器
linux·服务器·开发语言·网络
猫头虎7 小时前
如何解决 OpenClaw “Pairing required” 报错:两种官方解决方案详解
网络·windows·网络协议·macos·智能路由器·pip·scipy
麦聪聊数据7 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构