How is HTML injection possible in this domxss.com challenge(在这个domxss.com挑战中,HTML注入是如何可能的)
问题描述
OWASP的HTML注入测试页(link)显示了被认为易受HTML注入攻击的特定代码。
此代码是(domxss.com)上的挑战之一,我不确定它是否易受攻击。
据我所知,URL的散列可以用作输入,URL中的任何更改都将触发setMessage
函数。此URL哈希将成为我的有效负载。然而,此有效负载仅用作jQuery中的选择器,而这正是我遇到困难的地方。
我对XSS比较陌生,因此任何有效负载都将不胜感激。显然,欢迎作出解释。
此外,任何通过jQuery更好地了解HTML注入攻击的资源都将是有用的。
jQuery
是的,非常旧的推荐答案版本对来自动态选择器字符串的xss是易受攻击的。参见jQuery的错误跟踪器上的Bug # 11290-如果表述正确,选择器字符串可能会意外地被解释为HTML。如果用户可以提供选择器字符串,您可能会遇到麻烦。
最小示例:
数据-lang="js"数据-隐藏="假"数据-控制台="真"数据-巴贝尔="假">所以,原来的
可以注入导致运行任意代码的t
。
该错误已在9年前修复,因此,除非您故意使用旧版本的jQuery并且从不更新依赖项,否则它可能不会影响您。
该错误最终由an insufficiently strict regex.引起。
这篇关于在这个domxss.com挑战中,HTML注入是如何可能的的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持编程学习网!