DOM型xss
DOM型XSS漏洞是一种特殊类型的XSS,是基于文档对象模型 Document Object Model (DOM)的一种漏洞。是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。

dom就是一个树状的模型,你可以编写Javascript代码根据dom一层一层的节点,去遍历/获取/修改对应的节点,对象,值。通过Js去对网页进行修改,变化执行。
例如以下代码:

当点击try it ,调用 没有Function方法, 获得 id为demo的元素,然后修改 它的内容,让他为alert弹窗。
查看dom 型xss 的源代码

这里是把输入的xss标签,拼接到 <a 标签里;所以,关键是对这段代码构造闭合;
<a href='"+str+"'>what do you see?</a>
而 str 就是我们可以控制的输入;单独把str抽出来看;
<a href='X' onclick="alert()">'>what do you see?</a>
这样就可以构造一个完整的闭合, what 前面的 '> 可以不用管,当作时文本的一部分;
所以输入就是 X' οnclick="alert()">

这样就得到一个xss攻击 ;
w3school: HTML DOM 100实例_w3cschool

![LeetCode[中等] 279.完全平方](https://i-blog.csdnimg.cn/direct/3a1470fe49fb46929acc734fa0660dbc.png)













![HTB:Vaccine[WriteUP]](https://i-blog.csdnimg.cn/direct/5311d4a4d5b3419aa9da371a107b76fe.png)



