其他分享
首页 > 其他分享> > DVWA上low级别反射型,存储型,DOM型XSS攻击获取用户cookie

DVWA上low级别反射型,存储型,DOM型XSS攻击获取用户cookie

作者:互联网

1.什么是反射型 XSS 攻击?

反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,并在未检验数据是否存在恶意代码的情况下,将其发送给用户。 反射型 XSS 一般可以由攻击者构造带有恶意代码参数的 URL 来实现,在构造的URL 地址被打开后,其中包含的恶意代码参数被浏览器解析和执行。

实验主机已经搭建好DVWA靶场环境的win10

先把实验级别调为最低安全性:

 

 到xss测试

 

 根据回显信息判断出,显示的文本内容是Hello $name。我们输入的信息被存放在$name变量中。我们添加一条JavaScript 代码获取cookie

<script>alert(document.cookie); </script>

执行后出现cookie

 

 

 xss存储型

原理:存储型XSS的优势在于恶意代码被存储到服务器上,比如我们在论坛发帖的过程中嵌入了XSS攻击代码,当我们发布的帖子被用户浏览访问时就可以触发XSS代码。

 

 同样获取了cookie

 

 回显是看不见的

 

 存储可以查看源代码 代码中Ctrl+F 搜索脚本所在位置

 

DOM xss型

 原理:DOM Based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。它其实属于反射型XSS的一种,所以它也通过URL来进行触发XSS攻击。·

 

 通过执行多个测试是否存在dom漏洞

 

 类似于反射型xss接下来可以通过修改网页URL尝试是否有改变

 

 发现通过修改URL参数也改变接着试着使用<script>脚本

 

 同样修改可以获取cookie

 

 攻击类型总结:

反射型:通过URL触发XSS攻击,构造一个带有伪造用户输入信息链接,用户点击之后被攻击。

存储型∶将XSS攻击代码提交到服务器端,用户访问即可达到攻击效果,可以重复利用。

DOM型:通过URL触发XSS攻击,这点和反射型一致,所以它也需要构造一个链接,但是它伪造的不是用户输入的信息,而是直接修改页面中的元素。

 

标签:XSS,DOM,URL,DVWA,攻击,cookie,反射
来源: https://www.cnblogs.com/lusuo/p/16510635.html