DVWA 反射型XSS XSS(Reflected)题解
low
首先輸入最基礎(chǔ)的
<script>alert(“1”)</script>發(fā)現(xiàn)彈窗成功.
重置數(shù)據(jù)庫,試一下能不能爆出cookie。
之后使用burp看一下數(shù)據(jù)包
發(fā)現(xiàn)其中的Cookie與爆出來的相同,證明爆出來的確實(shí)是Cookie
開個kali的nc監(jiān)聽一下
之后在靶場輸入
執(zhí)行后可以在kali處看到返回的cookie
medium
首先試一下最基本的alert1:
毫無反應(yīng),甚至alert(“1”)作為用戶名打了出來
點(diǎn)擊網(wǎng)頁右下角View Source按鈕查看源碼。
這里可以發(fā)現(xiàn)安全策略為:
將輸入中的script(nnd,這里被安全屏蔽了,左右括號打不出來)替換為空,那么針對這個安全策略,可以有以下幾種方法:
1 大寫繞過
2 雙寫繞過
3 使用其他標(biāo)簽
這句是向src所記錄的路由申請資源,若出錯則執(zhí)行onerror
此處我還實(shí)驗(yàn)了’<’和’>’符號的轉(zhuǎn)義,遺憾的是沒有成功
high
打開源碼,可以看到源碼對script使用正則進(jìn)行了嚴(yán)格限制,medium階段所使用的大寫與雙寫繞過均作廢了。只好使用其他標(biāo)簽進(jìn)行漏洞利用
impossible
看眼源碼,將輸入進(jìn)行了html實(shí)體轉(zhuǎn)義,甚至防住了CSRF攻擊。
總結(jié)
以上是生活随笔為你收集整理的DVWA 反射型XSS XSS(Reflected)题解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 主机连接校园网,ubuntu虚拟机桥接模
- 下一篇: 实习第一个月体会和总结