Lab: DOM XSS in innerHTML sink using source location.search

Lab: DOM XSS in innerHTML sink using source location.search

Lab: DOM XSS in innerHTML sink using source location.search | Web Security Academy (portswigger.net)

 

Lab: DOM XSS in innerHTML sink using source location.search | Web Security Academy

This lab contains a DOM-based cross-site scripting vulnerability in the search blog functionality. It uses an innerHTML assignment, which changes the HTML ...

portswigger.net

 


DOM XSS 취약점 문제풀이

 

(1) 프록시 설정을 해줍니다.

 

(2) ACCESS THE LAB을 클릭하여 사이트를 열어줍니다.

 

(3) Burp Suite 설정

해당 사이트의 패킷만 받을 수 있도록 Scope settings를 설정해줍니다.

 

Proxy-HTTP history를 클릭하고, filter를 클릭하여 다음과 같이 설정합니다.

 

(4) 블로그 내 검색창에 12345를 검색합니다.

 

(5) Burp Suite에서 해당 패킷을 Repeater로 보내 확인합니다.

 

(6) Repeater에서 Send 버튼을 클릭하면 Response도 확인할 수 있습니다.

 

(7) 블로그 검색창에서 Script 코드를 입력해봅니다.

(8) Burp Suite에서 해당 패킷을 Repeater로 보내 확인합니다.

 

(9) Repeater에서 Send 버튼을 클릭하여 Response를 확인합니다.

 

innterHtml에서는 <script> 구문 해석을 안합니다. 따라서 <script>구문을 사용하지 않는 xss 공격구문을 넣어봐야합니다.

 

(10) 검색창에 script를 사용하지 않는 xss 공격 구문을 넣어봅니다.

입력 : <input type="text" value="12345" onClick="alert(1)" />

입력 : <img src=1 onerror=alert(1)>

 

XSS 구문을 넣고 Search 버튼을 클릭하면 3번과 같이 12345 input box가 생깁니다. 이 부분을 클릭하면 4번과 같이 경고창이 생성됩니다.