DVWA-12-XSS(Reflected)
作者:互联网
目录
1.概念
反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。
攻击方式:攻击者通过各种通信方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。
常用测试语句
- <script> alert(1)</script>
- <img src=x οnerrοr=alert(1)>
- <svg οnlοad=alert(1)>
- <a href=javascript:alert(1)>
2.实验
2.1 LOW
看代码,知识判断name值是否存在,没有做过任何安全过滤
测试
前端代码位置,等会xss payload 就会插入到这
然后,通过将xss payloda 构造在如下的url中
在前端页面可以看到插入的位置
2.2 Medium
从中级的代码中可以看出过滤<script>,但是这种黑名单的方式最容易绕过,大写绕过,或者改用其他的payload这样
我们先使用<img src=x οnerrοr=alert(1)>,在表单中输入后,会弹出警告框,然后查看前端代码,可以看到已经插入
2.3 High
先看代码,使用了正则表达式把 <*s*c*r*i*p*t 给过滤了,* 代表一个或多个任意字符,i 代表不区分大小写,但是过滤的范围还是有限的,我们采用Medium级别的payload仍然可以造成xss
2.4 impossible
查看代码首先加入了,Anti-CSRF token防御csrf,htmlspecialchars函数将字符转换成html实体,防止了我们填入标签
预定义的字符是:
- & (和号)成为 &
- " (双引号)成为 "
- ' (单引号)成为 '
- < (小于)成为 <
- > (大于)成为 >
我们测试一下payload后,发现被直接打出来,所以暂时不存在xss了。
标签:XSS,12,xss,代码,Reflected,用户,插入,payload 来源: https://blog.csdn.net/weixin_43198291/article/details/114481578