目录

Low

Medium

Hight

Impossible


Low

关键源码

trim(string,charlist) : 移除string字符两侧的预定义字符,预定义字符包括\t 、 \n 、\x0B 、\r以及空格,可选参数charlist支持添加额外需要删除的字符

stripslashes(string): 去除掉string字符的反斜杠\

mysqli_real_escape_string(string,connection) :函数会对字符串string中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。

$GLOBALS :引用全局作用域中可用的全部变量。$GLOBALS 这种全局变量用于在 PHP 脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。

可以看出,low级别的代码对我们输入的message和name并没有进行XSS过滤,只是做了sql注入的过滤

html展示代码

我们观察一下前端是怎么展示查询的结果的

index.php中引用了一个函数

函数解释如下,该函数功能为展示留言信息。将存进数据库中的留言信息进行读取然后展示在前端

可见不管是前后端都没对输入的数据进行xss防护,所以name和Message字段都存在存储型xss。虽然name字段限定了输入的长度,但是我们前端修改下表单maxlength或者抓包修改就行

<script>alert(/xss/)</script>

Medium

<scr<script>ipt>alert(/xss/)</script>

Hight

可以看到,high级别只是在medium级别上,name参数用了正则表达式进行过滤而已

但是我们可以使用伪协议和产生html事件进行弹

<a href="javascript:alert(/xss/)">touch me</a>

Impossible

可以看到,这次impossible在high级别的基础上对name参数也进行了更严格的过滤,导致name参数也无法进行XSS攻击

DVWA之Stored XSS(存储型XSS)代码审计相关推荐

  1. 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录

    XSS: 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录 一.跨站脚本漏洞(XSS) XSS漏洞一直被评估为web漏洞中危害较大的漏洞 XSS是一种发 ...

  2. XSS—存储型xss

    xss =>跨站脚本攻击=>前端代码注入=>用户输入的数据会被当做前端代码执行. 原理:使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的 ...

  3. DVWA系列之21 存储型XSS分析与利用

    存储型跨站可以将XSS语句直接写入到数据库中,因而相比反射型跨站的利用价值要更大. 在DVWA中选择XSS stored,这里提供了一个类型留言本的页面. 我们首先查看low级别的代码,这里提供了$m ...

  4. XSS注入(1)-两个简单测试理解反射型xss注入和存储型xss注入

    XSS注入(1)-两个例子理解反射型xss注入和存储型xss注入 XSS全称 Cross Site Script,为使与css语言重名,所以我们将其称为xss跨站脚本攻击.它指的是恶意攻击者往Web页 ...

  5. 【网络攻防】“跨站脚本攻击” 第二弹 ——存储型XSS

    撰稿|谢泳 编辑|王聪丽.虞珍妮 信息收集|谢泳 目录 1. 前言 2. 什么是存储型XSS 3. 攻击原理 4. 防御方式 1. 前言 上一篇介绍了跨域脚本攻击中的"反射型XSS" ...

  6. DVWA通关--存储型XSS(XSS (Stored))

    目录 LOW 通关步骤 源码分析 MEDIUM 通关步骤 源码分析 HIGH 通关步骤 源码分析 IMPOSSIBLE 源码分析 存储型XSS也叫持久型XSS,从名字就知道特征是攻击代码会被存储在数据 ...

  7. DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)

    DVWA V1.9:Reflected Cross Site Scripting(存储型XSS) 存储型 XSS 介绍 Low 级别 核心代码 官方提示 漏洞利用 Medium 级别 核心代码 官方提 ...

  8. 代码审计之Catfish CMS v4.5.7后台作者权限越权两枚+存储型XSS一枚

    首先本地搭建环境,我所使用的是Windows PHPstudy集成环境.使用起来非常方便.特别是审计的时候.可以任意切换PHP版本. 本文作者:226safe Team – Poacher 0×01 ...

  9. 三、详解 DVWA_Stored存储型XSS

    创建时间:2022年5月16日21:56:10 作者:在下小黄 存储区:后端数据库 插入点:HTML 定义: 攻击者直接将恶意JS代码上传或者存储到漏洞服务器中,当其他用户浏览该页面时,站点即从数据库 ...

最新文章

  1. ti的硬件时钟和系统时钟同步
  2. Lua 生成凌晨与午夜时间戳的函数
  3. java socket回调_Java ServerSocketChannel SocketChannel(回调)
  4. 用户层和内核层异常的处理流程
  5. python项目部署nginx_详解使用Nginx和uWSGI配置Python的web项目的方法
  6. GARFIELD@01-16-2005
  7. 理解Tomcat架构、启动流程及其性能优化
  8. Xcode9的xib只支持iOS7.0及以上版本
  9. Python【第一篇】python安装、pip基本用法、变量、输入输出、流程控制、循环
  10. [转] python中的高效迭代器函数
  11. HTML标记语言——表单的详细使用说明
  12. vue 大屏滚动实现 利用marquee和element-ui table
  13. php下载功能,js php实现无刷新下载功能
  14. 阴阳师哪些服务器可以跨系统转移,阴阳师跨系统转服方法介绍 怎么跨系统转服...
  15. 转速开环恒压频比异步电动机调速系统仿真
  16. python如何开根号求过程_python开根号实例讲解
  17. Windows AppLocker被绕过:攻击者可不提权联网注入DLL
  18. 南卡蓝牙耳机好还是漫步者好?国产半入耳式蓝牙耳机对比
  19. RACI 职责分配矩阵 模型使用详解及案例分析
  20. numpy获取二维数组某一行、某一列

热门文章

  1. 干货分享--社群促活的12种方式
  2. 电商结合供应链系统项目开发(现成源码)
  3. 如何把token保存到本地
  4. MGD【知识蒸馏】【expand】
  5. uni-app使用阿里巴巴图标库icon详细步骤--避免踩坑
  6. 文章采集、检测原创的秘密揭秘
  7. Android 判断 app 当前设备是否为模拟器,亲测有效
  8. 潜水党回馈牛友,算法工程师2017年学习,实习,秋招总结
  9. dede织梦文章页获取上一篇下一篇的链接地址
  10. linux学习思维导图2