dvwa靶场DOM xss的high和impossible难度的对比解析

high难度下,对于xss的防护主要有后端的白名单过滤+重定向,它的漏洞主要在前端的location.herf.substring强制截取url的所有内容,++而url中 # 后的内容是不会发送给后端服务器的(这是url的规则,详情可以去学习一下url的各部分组成和作用),++ 但是会由操作被前端读取,也就是绕过了后端,加上document.write这个及其危险的操作使得可以让 # 和后面的危险代码执行

payload: #<script>alert('xss')</script>

总结:high的后端没有问题,是前端的location.herf.substring强制截取url + document.write危险执行导致的xss漏洞

其实再早一点的版本 靠属性逃逸+手动闭合 '></option><script>alert('xss')</script> 这个payload也是可以的( '> 用来闭合前面的<option value:' </option>来闭合前面的<option>,这样<script>标签就可以执行了,要不然在<option>标签里所有的内容都会被视为这个标签的内容而不是一个标签去执行),但是后来版本更新后后端过滤特殊符号更加严格了,所以就只能靠 # 绕过后端了

而impossible与high相比其实只有两个主要的地方不同(因为版本问题可能还有由更多的不同操作处理的更加彻底,我只是介绍我这个版本的不同,其他版本的一些其他操作我会在最后说)

1.impossible的后端是没有任何有效代码的

它后端不需要做任何事情,防护都在客户端。

2.也就是它的前端,其实只有一个地方不同

这是两个难度的前端代码

其实impossible和high前端代码一样只是impossible在下图这个地方没有对lang变量进行decodeURI

也就是你的payload里的<>还是编码后的状态,没有decodeURI解码被视为<option>的纯文本无法执行

就像payload: #<script>alert('xss')</script> 的<>都是编码状态不会被识别

还有在index.php里对于impossible难度,会直接把default置空或者直接重定向,所以burp发明文也不行

相关推荐
ACP广源盛139246256737 小时前
IX8024与科学大模型的碰撞@ACP#筑牢科研 AI 算力高速枢纽分享
运维·服务器·网络·数据库·人工智能·嵌入式硬件·电脑
Empty-Filled7 小时前
AI生成测试用例功能怎么测:一个完整实战案例
网络·人工智能·测试用例
BenSmith8 小时前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南
安全
码云数智-大飞8 小时前
本地部署大模型:隐私安全与多元优势一站式解读
运维·网络·人工智能
jinanwuhuaguo8 小时前
(第二十九篇)OpenClaw 实时与具身的跃迁——从异步孤岛到数字世界的“原住民”
前端·网络·人工智能·重构·openclaw
汇智信科8 小时前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控
安全·训练安全管理·装备训练智能化·军事训练保障·消防训练管理
等风来不如迎风去9 小时前
【win11】最佳性能:fix 没有壁纸,一直黑屏
网络·人工智能
Harvy_没救了9 小时前
【网络部署】 Win11 + VMware CentOS8 + Nginx 文件共享服务 Wiki
运维·网络·nginx
汤愈韬10 小时前
NAT Server 与目的Nat
网络·网络协议·网络安全·security
2401_8734794010 小时前
断网时如何实时判断IP归属?嵌入本地离线库,保障风控不中断
运维·服务器·网络