DOM XSS in innerHTML Sink (location.search → innerHTML) 🎯
基于DOM的XSS漏洞,其中location.search通过innerHTML写入页面,允许我们注入HTML并使用SVG onload载荷触发alert(1)。
Aditya Bhatt
4分钟阅读·2025年12月4日
Write-Up by Aditya Bhatt | DOM-Based XSS | innerHTML Sink | BurpSuite
这个PortSwigger实验室的博客搜索功能中,包含一个基于DOM的XSS(跨站脚本)漏洞。应用程序从location.search获取用户输入,并直接使用innerHTML将其注入到HTML中,这使其立即可被利用。
当用户控制的数据被赋值给innerHTML时,浏览器会将其解析为真实的HTML,这意味着任何注入的标签或事件处理程序都会被执行。
实验室链接:
https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink
免费文章链接
按Enter键或点击以查看完整大小的图像
🧪 简述 (TL;DR)
- 搜索框的输入来自
location.search - 直接赋值给
innerHTML - 没有净化措施 → 浏览器执行攻击者的HTML
- 最终有效载荷:
"><svg onload=alert(1)>
🌐 简要介绍
CSD0tFqvECLokhw9aBeRqoMeXYDlkDKo9Kh5g0+1LQAOrjnieG4/tpVgcMY5QkzxzlLboTHIVmPORj+b1TyH5n6sA+v2Qa4glV1+uhqI5vYuiYBbCpm3288AdBS3aba9
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)