实验环境

功能 属性
操作机 window xp
IP 192.168.0.3
目标机 window 2003
IP 192.168.0.2

实验工具

火狐浏览器:是一款非常稳定,非常流行的Internet浏览器

文件上传 关卡需要使用菜刀 暴力破解 关卡需要使用bp

设计者 : 匿名 难度 : 初级

1. 漏洞介绍

DOM—based XSS漏洞是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。

2.实验内容

登陆dvwa界面账户:admin 密码:password

 进入环境后,选择左下角DVWA Security,选择low级别,提交。 

3.查看源码

没有发现什么可以利用的地方

查看页面源代码

4.分析代码

解释script 代码

所以我们插入的 javascript 代码可以在 decodeURL(lang) 被执行

5.攻击演示

构造攻击语句
 http://192.168.0.2/vulnerabilities/xss_d/?default=English<script>alert(/xss/);</script>
写入页面的效果是这样的
    <option value='变量lang 的值'>English<script>alert(/xss/);</script></option>

成功弹窗