XSS 概念:

由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

XSS类型:

Reflected(反射型):只是简单的把用户输入的数据反射给浏览器,需要诱导用户点击一个恶意链接才能攻击成功。

存储型:将用户输入的数据存储在服务器端,每次用户访问都会被执行js脚本

DOM型:文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型,可反射型,取决于输出地点

(关于DOM节点,DOM为Document Obeject Mode首字母缩写,翻译为文档对象模型,在网页中所有对象和内容都被称为节点,如文档、元素、文本、属性、注释等,节点是DOM最基本的单元

并派生出不同类型的节点,他们共同构成了文档的树形结构模式)

XSS应用场景:1.利用xss获得cookie,2.重定向,3.钓鱼网站,4.DDOS

记录一些一般的payload:(这里看不懂可以先看下面的示例,看完返回来看这里就会明白一些了)

1.

2.

3.click1    #点击click1时弹出cookie值

4.  #src地址错误,然后执行onerror的内容

Low级别:

观察源码:

header ("X-XSS-Protection: 0");

// Is there any input?

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {

// Feedback for end user

echo '

Hello ' . $_GET[ 'name' ] . '

';

}

?>

源码没有对参数做任何防御处理措施

下面给一些基本的XSS攻击

1.

2.

3.click1    #点击click1时弹出xss3

4.  #src地址错误,然后执行onerror的内容

例如我们这里输入:

构造获取cookie的payload:

然后Logout 用这段cookie值进行登录即可以被攻击者的身份访问此网站(在未关闭浏览器前)

Medium

观察源码:

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL) {//Get input

$name = str_replace( '

echo "

Hello ${name}

";

}

对于script标签进行了过滤,下面提供几个绕过的方法

1.大小写分开

2.ipt> 类似于SQL注入中的双写

3.用别的标签替换 :

同样也可以获得cookie 之后就可以通过cookie以被攻击者的身份访问此网站

High

观察源码:

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL) {//Get input

$name = preg_replace( '/

echo "

Hello ${name}

";

}?>

分析源码,可以看到,使用了preg_replace正则表达式函数,对参数进行过滤,查看源码可以看到对

执行:

Impossible

观察源码:

使用了htmlspecailchars函数做了html实体转义,无法利用XSS

dvwa详解_DVWA(六):XSSReflected 反射型XSS全等级详解相关推荐

  1. dvwa详解_DVWA(六):XSS-Reflected 反射型XSS全等级详解

    XSS 概念: 由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击. XSS类型: Reflected(反射型):只是简单的 ...

  2. 第二行代码学习笔记——第六章:数据储存全方案——详解持久化技术

    本章要点 任何一个应用程序,总是不停的和数据打交道. 瞬时数据:指储存在内存当中,有可能因为程序关闭或其他原因导致内存被回收而丢失的数据. 数据持久化技术,为了解决关键性数据的丢失. 6.1 持久化技 ...

  3. Hadoop详解(六):MapReduce计算框架详解

    1. Hadoop MapReduce简介 Hadoop MapReduce是一个使用简便的软件框架,是Google云计算模型MapReduce的Java开源实现,基于它写出来的应用程序能够运行在由上 ...

  4. CTFHUB——反射型XSS详解

    背景 本来看ctfhub上有xss的题目,打算好好学习一波,结果点开一看,只有一道题2333. 便现在dvwa上熟悉了一波.所谓反射型是相对于存储型来讲的. 如果黑客的xss注入是通过某种方式储存到了 ...

  5. 反射型XSS漏洞详解

    反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...

  6. 二、详解 DVWA_Reflected反射型XSS

    创建时间:2022年5月15日17:01:18 作者:在下小黄 存储区:URL 插入点:HTML XSS攻击需要具备两个条件: 需要向web页面注入恶意代码: 这些恶意代码能够被浏览器成功的执行 XS ...

  7. xxs漏洞危害_反射型XSS漏洞详解

    反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...

  8. 面渣逆袭:三万字,七十图,详解计算机网络六十二问(收藏版)

    大家好,我是老三,开工大吉,虎年第一篇,面渣逆袭系列继续! 这次给大家带来了计算机网络六十二问,三万字,七十图详解,大概是全网最全的网络面试题. 建议大家收藏了慢慢看,新的一年一定能够跳槽加薪,虎年& ...

  9. XSS(跨站脚本)漏洞详解之XSS跨站脚本攻击漏洞的解决

    XSS(跨站脚本)漏洞详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆, ...

最新文章

  1. 2022-2028年中国非溶聚丁苯橡胶行业市场竞争态势及发展前景分析报告
  2. python 函数参数 (必选参数、默认参数、可选参数、关键字参数)
  3. python中os.path.join()的循环用法_Python中.join()和os.path.join()两个函数的用法详解
  4. [LeetCode] Isomorphic Strings - 字符串操作:数组计数字符个数问题
  5. 业务id转密文短链的一种实现思路
  6. java 数组转字符串 字符串转数组,java高级面试笔试题
  7. 古根海姆CIO Scott Minerd:加密货币为 “郁金香狂热“
  8. SoapUI Pro Project Solution Collection-DataSource(jdbc,excel)
  9. 电路模电数电知识点总结(初步完成,后期进行小部分优化)
  10. c语言实验报告模板电子版,C语言实验报告模板.doc
  11. 苏州大学计算机复试python_苏州大学计算机考研复试经验总结
  12. Java通过GeoLite2-City.mmdb进行IP信息查询地理定位和经纬度
  13. 肯耐珂萨java_站在尤里奇的肩膀上,肯耐珂萨探讨适用于国内的HR胜任力模型
  14. hadoop SLA
  15. 技术使用总结-旷视人脸识别-(APP中H5接入)
  16. imatest测试分辨率使用教程
  17. Git提交gitlab项目string) [], ParseException +FullyQualifiedErrorId :UnexpectedToken 异常,commit failed
  18. 剑网3选择人物后进入游戏就显示服务器断开连接,剑网3怎么进入游戏_剑网3进入游戏的问题_牛游戏网...
  19. Anaconda配置新环境
  20. 【iptables】bluetooth自组网

热门文章

  1. jquery事件绑定解绑机制源码分析
  2. dw怎么打开html模板,Dreamweaver中如何使用模板
  3. mysql skip_counter_mysql的三个故障解决小结
  4. ubuntu 修改用户名和计算机名称
  5. 编译libxml2-2.6.26 __open_missing_mode 错误
  6. 修改了WINCE自带的驱动程序后如何编译
  7. 培智学校计算机课教案,培智数学教案
  8. aix linux运维,运维老司机分享的八个AIX日常运维经验及案例
  9. 删除按钮_汪涵拜师学艺第七篇:往来单位查询删除按钮和新增判断的设计!
  10. 串口输出5v电压_为什么RS485比串口速度快距离远?--谈单端信号与差分信号之差异...