DVWA之Stored XSS(存储型XSS)代码审计
目录
Low
Medium
Hight
Impossible
Low
关键源码
trim(string,charlist) : 移除string字符两侧的预定义字符,预定义字符包括\t 、 \n 、\x0B 、\r以及空格,可选参数charlist支持添加额外需要删除的字符
stripslashes(string): 去除掉string字符的反斜杠\
mysqli_real_escape_string(string,connection) :函数会对字符串string中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。
$GLOBALS :引用全局作用域中可用的全部变量。$GLOBALS 这种全局变量用于在 PHP 脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。
可以看出,low级别的代码对我们输入的message和name并没有进行XSS过滤,只是做了sql注入的过滤
html展示代码
我们观察一下前端是怎么展示查询的结果的
index.php中引用了一个函数
函数解释如下,该函数功能为展示留言信息。将存进数据库中的留言信息进行读取然后展示在前端
可见不管是前后端都没对输入的数据进行xss防护,所以name和Message字段都存在存储型xss。虽然name字段限定了输入的长度,但是我们前端修改下表单maxlength或者抓包修改就行
<script>alert(/xss/)</script>
Medium
<scr<script>ipt>alert(/xss/)</script>
Hight
可以看到,high级别只是在medium级别上,name参数用了正则表达式进行过滤而已
但是我们可以使用伪协议和产生html事件进行弹
<a href="javascript:alert(/xss/)">touch me</a>
Impossible
可以看到,这次impossible在high级别的基础上对name参数也进行了更严格的过滤,导致name参数也无法进行XSS攻击
DVWA之Stored XSS(存储型XSS)代码审计相关推荐
- 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录
XSS: 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录 一.跨站脚本漏洞(XSS) XSS漏洞一直被评估为web漏洞中危害较大的漏洞 XSS是一种发 ...
- XSS—存储型xss
xss =>跨站脚本攻击=>前端代码注入=>用户输入的数据会被当做前端代码执行. 原理:使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的 ...
- DVWA系列之21 存储型XSS分析与利用
存储型跨站可以将XSS语句直接写入到数据库中,因而相比反射型跨站的利用价值要更大. 在DVWA中选择XSS stored,这里提供了一个类型留言本的页面. 我们首先查看low级别的代码,这里提供了$m ...
- XSS注入(1)-两个简单测试理解反射型xss注入和存储型xss注入
XSS注入(1)-两个例子理解反射型xss注入和存储型xss注入 XSS全称 Cross Site Script,为使与css语言重名,所以我们将其称为xss跨站脚本攻击.它指的是恶意攻击者往Web页 ...
- 【网络攻防】“跨站脚本攻击” 第二弹 ——存储型XSS
撰稿|谢泳 编辑|王聪丽.虞珍妮 信息收集|谢泳 目录 1. 前言 2. 什么是存储型XSS 3. 攻击原理 4. 防御方式 1. 前言 上一篇介绍了跨域脚本攻击中的"反射型XSS" ...
- DVWA通关--存储型XSS(XSS (Stored))
目录 LOW 通关步骤 源码分析 MEDIUM 通关步骤 源码分析 HIGH 通关步骤 源码分析 IMPOSSIBLE 源码分析 存储型XSS也叫持久型XSS,从名字就知道特征是攻击代码会被存储在数据 ...
- DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)
DVWA V1.9:Reflected Cross Site Scripting(存储型XSS) 存储型 XSS 介绍 Low 级别 核心代码 官方提示 漏洞利用 Medium 级别 核心代码 官方提 ...
- 代码审计之Catfish CMS v4.5.7后台作者权限越权两枚+存储型XSS一枚
首先本地搭建环境,我所使用的是Windows PHPstudy集成环境.使用起来非常方便.特别是审计的时候.可以任意切换PHP版本. 本文作者:226safe Team – Poacher 0×01 ...
- 三、详解 DVWA_Stored存储型XSS
创建时间:2022年5月16日21:56:10 作者:在下小黄 存储区:后端数据库 插入点:HTML 定义: 攻击者直接将恶意JS代码上传或者存储到漏洞服务器中,当其他用户浏览该页面时,站点即从数据库 ...
最新文章
- ti的硬件时钟和系统时钟同步
- Lua 生成凌晨与午夜时间戳的函数
- java socket回调_Java ServerSocketChannel SocketChannel(回调)
- 用户层和内核层异常的处理流程
- python项目部署nginx_详解使用Nginx和uWSGI配置Python的web项目的方法
- GARFIELD@01-16-2005
- 理解Tomcat架构、启动流程及其性能优化
- Xcode9的xib只支持iOS7.0及以上版本
- Python【第一篇】python安装、pip基本用法、变量、输入输出、流程控制、循环
- [转] python中的高效迭代器函数
- HTML标记语言——表单的详细使用说明
- vue 大屏滚动实现 利用marquee和element-ui table
- php下载功能,js php实现无刷新下载功能
- 阴阳师哪些服务器可以跨系统转移,阴阳师跨系统转服方法介绍 怎么跨系统转服...
- 转速开环恒压频比异步电动机调速系统仿真
- python如何开根号求过程_python开根号实例讲解
- Windows AppLocker被绕过:攻击者可不提权联网注入DLL
- 南卡蓝牙耳机好还是漫步者好?国产半入耳式蓝牙耳机对比
- RACI 职责分配矩阵 模型使用详解及案例分析
- numpy获取二维数组某一行、某一列