dvwa-xss
Posted dx-yll
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了dvwa-xss相关的知识,希望对你有一定的参考价值。
xss,前几天做实验做过了,还是再弄一遍巩固一下,明天开始刷题,真开心
0x00 简介
它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。
emmm,包括了概念,为什么会产生xss,如何利用xss进行攻击,以及xss造成的后果,后面有一段代码写的过滤器,有时间再来看:https://www.cnblogs.com/shawWey/p/8480452.html
0x01 dvwa实战
一、xss reflected
1、low
<script>alert(/xss/)</script>
弹框:
可利用document.cookie得到用户的cookie,输入<script>alert(document.cookie)</script>
2、medium
echo ‘Hello ‘ . str_replace(‘<script>‘, ‘‘, $_GET[‘name‘]);
过滤了script标签,重写绕过,<sc<script>ript>alert(document.cookie)</script>
3、high
echo ‘Hello ‘ . htmlspecialchars($_GET[‘name‘]);
多了htmlspecialchars函数,https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc,标签的<和>被转义,所以无法弹框,该处不是xss漏洞
二、xss stored
$query = "INSERT INTO guestbook (comment,name) VALUES (‘$message‘,‘$name‘);";
与反射型不同之处就在于该处恶意代码会被存储在服务器中,每次点击均会弹框之类的,攻击过程和反射型差不多
0x02 总结
目前感觉只是理解各种漏洞的点,至于了解了的后续需要做题啊
明天去做题啦,啦啦啦啦啦
参考链接:
https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc
https://www.cnblogs.com/shawWey/p/8480452.html
以上是关于dvwa-xss的主要内容,如果未能解决你的问题,请参考以下文章