2010-11-29 7 views

Répondre

4

Voici de bonnes ressources pour elle:

DOM basée sur XSS (ou comme on l'appelle dans certains textes, « type 0 XSS ») est une attaque XSS dans laquelle la charge utile d'attaque est exécutée à la suite de la modification du DOM «enviro» nment "dans le navigateur de la victime utilisé par le script côté client d'origine, de sorte que le code côté client s'exécute de manière" inattendue ". C'est, la page elle-même (la réponse HTTP qui) ne change pas, mais le code côté client contenu dans la page exécute différemment en raison des modifications malveillantes qui ont se sont produits dans l'environnement DOM.

+0

Ainsi est XSS base DOM comme une "injection de JavaScript"? –

+1

@DT: Oui, le code côté client est utilisé de cette manière à des fins malveillantes. – Sarfraz

+0

@ DT3, pas exactement - ce n'est pas injecter javascript, mais en forçant le javascript existant pour injecter [script en lui-même | HTML dans la page Web]. – AviD

3

Voir http://www.owasp.org/index.php/DOM_Based_XSS

Fondamentalement, il est une attaque aganist scripts côté client qui récupèrent des données à partir de chaînes GET, l'URL, l'identifiant de fragment ou quelque chose comme ça et le mettre dans la page sans y échapper.