其他分享
首页 > 其他分享> > DVWA-12-XSS(Reflected)

DVWA-12-XSS(Reflected)

作者:互联网

目录

1.概念

2.实验

2.1 LOW

2.2 Medium

2.3 High

2.4 impossible


1.概念

反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。

攻击方式:攻击者通过各种通信方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。

常用测试语句


2.实验

2.1 LOW

看代码,知识判断name值是否存在,没有做过任何安全过滤

测试

前端代码位置,等会xss payload 就会插入到这

 

然后,通过将xss payloda 构造在如下的url中

在前端页面可以看到插入的位置

2.2 Medium

从中级的代码中可以看出过滤<script>,但是这种黑名单的方式最容易绕过,大写绕过,或者改用其他的payload这样

我们先使用<img src=x οnerrοr=alert(1)>,在表单中输入后,会弹出警告框,然后查看前端代码,可以看到已经插入

2.3 High

先看代码,使用了正则表达式把 <*s*c*r*i*p*t  给过滤了,* 代表一个或多个任意字符,i 代表不区分大小写,但是过滤的范围还是有限的,我们采用Medium级别的payload仍然可以造成xss

2.4 impossible

查看代码首先加入了,Anti-CSRF token防御csrf,htmlspecialchars函数将字符转换成html实体,防止了我们填入标签

预定义的字符是:

我们测试一下payload后,发现被直接打出来,所以暂时不存在xss了。

标签:XSS,12,xss,代码,Reflected,用户,插入,payload
来源: https://blog.csdn.net/weixin_43198291/article/details/114481578