接上文:
浅谈xss——跨站脚本攻击(一)
浅谈xss——跨站脚本攻击(二)
DOM型xss
新建一个Dom.php文件,插入以下代码
1 2 3 4 5 6 7 8 9 10 11 | <?php error_reporting(0); //禁用错误报告 $name = $_GET["name"]; ?> <input id="text" type="text" value="<?php echo $name;?>" /> <div id="print"></div> <script type="text/javascript"> var text = document.getElementById("text"); var print = document.getElementById("print"); print.innerHTML = text.value; // 获取 text的值,并且输出在print内。这里是导致xss的主要原因。 </script> |
DOM-XSS 的数据流向是:URL →浏览器
总结
在易用上,存储型XSS > DOM – XSS > 反射型 XSS。
行云博客 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!
本文链接:https://www.xy586.top/764.html
转载请注明文章来源:行云博客 » 浅谈xss——跨站脚本攻击(三)