DVWA篇五:反射型XSS

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA篇五:反射型XSS相关的知识,希望对你有一定的参考价值。

 

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等等。利用该漏洞,攻击者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,攻击发起者拥有该授权用户的所有权限。

3      测试步骤

在输入框中输入javascrip脚本代码:

<script>alert(/xxshack/)</script>

技术分享


点击submit按钮后弹出一个对话框,说明网站没有对脚本进行过滤,导致存在跨站漏洞。

技术分享

 

其他反射型XSS漏洞参考以下链接:

http://ixuehua.blog.163.com/blog/static/25995203820165291148583/


本文出自 “老鹰a” 博客,请务必保留此出处http://laoyinga.blog.51cto.com/11487316/1878195

以上是关于DVWA篇五:反射型XSS的主要内容,如果未能解决你的问题,请参考以下文章

DVWA-反射型XSS

反射型XSS+文件上传+CSRF—DVWA

DVWA之反射型XSS

二详解 DVWA_Reflected反射型XSS

二详解 DVWA_Reflected反射型XSS

DVWA平台的反射型XSS漏洞实验