🎯 利用Web消息和JavaScript URL的DOM XSS (window.postMessage → innerHTML注入点)
通过Web消息实现DOM XSS: 利用不安全的postMessage处理和innerHTML注入来执行任意JavaScript。
作者: Aditya Bhatt 阅读时间: 4分钟 发布日期: 1天前 分享: [分享按钮]
报告撰写: Aditya Bhatt | DOM型XSS | Web消息注入 | BurpSuite
⭐ 摘要
这个PortSwigger实验演示了一个通过Web消息触发的DOM XSS漏洞。该网页监听postMessage事件,并将接收到的数据直接注入innerHTML,且未验证消息来源或对内容进行清理。通过利用iframe发送一条精心构造的消息(其中包含一个带有onerror事件处理程序的<img>标签),我们成功触发了JavaScript执行并完成了该实验。
实验名称: 利用Web消息的DOM XSS
免费文章链接: [链接]
实验链接: portswigger.net/web-securit…
GitHub PoC链接: github.com/AdityaBhatt…
(按回车键或点击以全尺寸查看图片)
🔥 引言
Web消息 (window.postMessage) 是一个旨在实现安全跨源通信的强大API。然而,当开发者未能正确验证消息来源……
CSD0tFqvECLokhw9aBeRqs/KcqnilRnZKC4+jeR9fHUEPjIFFwV85hxqRQqbyafMzRsOt9qS9P2xjcyFlE7+lIW6ulWoHatThQeJlXbHRcM2xKcDWaKme0UCmoSbbIbUgQoaSsKzkK/cwApXnMhbi+rRiQFH9pNtP8B9eOhwcw52ijb+ct2+eTbAYON/wHal