Part 1 —— https://nosec.org/home/detail/2421.html
大家好,這是我關於利用Sboxr自動挖掘DOM型XSS的第二部分。在這篇文章中我將繼續講述我所搭建的XSS演示網站https://domgo.at中的4個演示(演示3到演示6)。通過利用Sboxr,我可以自動化挖掘出這四個演示中的隱藏的DOM型XSS漏洞。
當然,我將詳細講述Sboxr的利用方法和漏洞發現流程,並為所挖掘出的XSS創建一個簡單的PoC。如果你想了解更多關於安全方面的信息,歡迎光臨我的gitbook,https://appsecco.com/books/。
演示 3
在許多Web應用中,來自第三方應用的數據會通過接收器成為自身應用的一部分。在這種情況下,第三方應用的XHR端點就可以將惡意代碼注入目標應用中。
即使XHR只限於同一站點,也需要驗證數據的安全性。在現代應用中,有很多會直接接收未經檢查的外部數據,並存儲到資料庫中,最終導致持久的DOM型XSS。
此練習涉及JSON端點的XHR請求,最終所請求的數據將回應到客戶端,然後由HTMLElement.innerHTML
接受,形成DOM型XSS。
1.在演示網站左側點擊「Exercise - 3」頁面,然後往文本框中輸入隨機字元串,最後單擊Execute Payload
按鈕。