XSS DOM 易受攻击

Posted

技术标签:

【中文标题】XSS DOM 易受攻击【英文标题】:XSS DOM vulnerable 【发布时间】:2016-04-18 10:51:34 【问题描述】:

我测试了网站是否存在漏洞(文件夹 /service-contact),并且出现了可能的 XSS DOM 问题(使用 Kali Linux、Vega 和 XSSER)。但是,我尝试使用“警报”脚本手动测试 url,以确保它容易受到攻击。我用过

www.babyland.nl/service-contact/alert("test") 没有显示警报框/弹出窗口,只有 html 代码显示在联系表单框中。

我不确定我是否使用了正确的代码(我是新手)或是否做出了正确的解释。服务器是 Apache,使用 javascript/js。

你能帮忙吗?

谢谢!

【问题讨论】:

该站点似乎不易受到 XSS 的攻击(至少通过您建议的向量)。听起来像是您的扫描仪中的误报。 【参考方案1】:

这不会受到 XSS 的影响,无论您在 URL 中写入的内容都将出现在表单下方部分 (Vraag/opmerking) 中。并且双引号 (") 被转义。如果您尝试另一个像 <script>alert(/xss/)</script> 这样的有效负载,那也不起作用,因为这既不反映存储。您将在 Vraag/opmerking 中看到输出为文本。不要依赖在在线扫描仪上,手动测试,对于基于 DOM 的 XSS ..检查 Sink 和 Sources 并分析它们。

【讨论】:

【参考方案2】:

工具是对的。网站上有一个 XSS 漏洞,但概念证明 (PoC) 代码是错误的。

这是有效的 PoC URL:

https://www.babyland.nl/service-contact/</textarea><script>alert("test")</script>

呈现为:

<textarea rows="" cols="" id="comment" name="comment"></textarea<script>alert("test")</script></textarea>

XSS 注入测试的一点注意事项:Chrome/Chromium 具有 XSS 保护。所以这段代码不会在这个浏览器中被利用。对于手动测试,您可以使用 Firefox 或通过以下方式运行 Chrome:--disable-web-security(see this *** Question 和 this 了解更多信息)。

【讨论】:

以上是关于XSS DOM 易受攻击的主要内容,如果未能解决你的问题,请参考以下文章

XSS漏洞综述

如何在 django 中防止 XSS 攻击

DOM型XSS攻击

Fortify--Cross-Site Scripting:DOM

Django XSS攻击

前端安全之XSS攻击