dvwa详解_DVWA(六):XSSReflected 反射型XSS全等级详解
XSS 概念:
由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。
XSS类型:
Reflected(反射型):只是简单的把用户输入的数据反射给浏览器,需要诱导用户点击一个恶意链接才能攻击成功。
存储型:将用户输入的数据存储在服务器端,每次用户访问都会被执行js脚本
DOM型:文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型,可反射型,取决于输出地点
(关于DOM节点,DOM为Document Obeject Mode首字母缩写,翻译为文档对象模型,在网页中所有对象和内容都被称为节点,如文档、元素、文本、属性、注释等,节点是DOM最基本的单元
并派生出不同类型的节点,他们共同构成了文档的树形结构模式)
XSS应用场景:1.利用xss获得cookie,2.重定向,3.钓鱼网站,4.DDOS
记录一些一般的payload:(这里看不懂可以先看下面的示例,看完返回来看这里就会明白一些了)
1.
2.
3.click1 #点击click1时弹出cookie值
4. #src地址错误,然后执行onerror的内容
Low级别:
观察源码:
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Feedback for end user
echo '
Hello ' . $_GET[ 'name' ] . '
';
}
?>
源码没有对参数做任何防御处理措施
下面给一些基本的XSS攻击
1.
2.
3.click1 #点击click1时弹出xss3
4. #src地址错误,然后执行onerror的内容
例如我们这里输入:
构造获取cookie的payload:
然后Logout 用这段cookie值进行登录即可以被攻击者的身份访问此网站(在未关闭浏览器前)
Medium
观察源码:
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL) {//Get input
$name = str_replace( '
echo "
Hello ${name}
";
}
对于script标签进行了过滤,下面提供几个绕过的方法
1.大小写分开
2.ipt> 类似于SQL注入中的双写
3.用别的标签替换 :
同样也可以获得cookie 之后就可以通过cookie以被攻击者的身份访问此网站
High
观察源码:
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL) {//Get input
$name = preg_replace( '/
echo "
Hello ${name}
";
}?>
分析源码,可以看到,使用了preg_replace正则表达式函数,对参数进行过滤,查看源码可以看到对
执行:
Impossible
观察源码:
使用了htmlspecailchars函数做了html实体转义,无法利用XSS
dvwa详解_DVWA(六):XSSReflected 反射型XSS全等级详解相关推荐
- dvwa详解_DVWA(六):XSS-Reflected 反射型XSS全等级详解
XSS 概念: 由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击. XSS类型: Reflected(反射型):只是简单的 ...
- 第二行代码学习笔记——第六章:数据储存全方案——详解持久化技术
本章要点 任何一个应用程序,总是不停的和数据打交道. 瞬时数据:指储存在内存当中,有可能因为程序关闭或其他原因导致内存被回收而丢失的数据. 数据持久化技术,为了解决关键性数据的丢失. 6.1 持久化技 ...
- Hadoop详解(六):MapReduce计算框架详解
1. Hadoop MapReduce简介 Hadoop MapReduce是一个使用简便的软件框架,是Google云计算模型MapReduce的Java开源实现,基于它写出来的应用程序能够运行在由上 ...
- CTFHUB——反射型XSS详解
背景 本来看ctfhub上有xss的题目,打算好好学习一波,结果点开一看,只有一道题2333. 便现在dvwa上熟悉了一波.所谓反射型是相对于存储型来讲的. 如果黑客的xss注入是通过某种方式储存到了 ...
- 反射型XSS漏洞详解
反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...
- 二、详解 DVWA_Reflected反射型XSS
创建时间:2022年5月15日17:01:18 作者:在下小黄 存储区:URL 插入点:HTML XSS攻击需要具备两个条件: 需要向web页面注入恶意代码: 这些恶意代码能够被浏览器成功的执行 XS ...
- xxs漏洞危害_反射型XSS漏洞详解
反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...
- 面渣逆袭:三万字,七十图,详解计算机网络六十二问(收藏版)
大家好,我是老三,开工大吉,虎年第一篇,面渣逆袭系列继续! 这次给大家带来了计算机网络六十二问,三万字,七十图详解,大概是全网最全的网络面试题. 建议大家收藏了慢慢看,新的一年一定能够跳槽加薪,虎年& ...
- XSS(跨站脚本)漏洞详解之XSS跨站脚本攻击漏洞的解决
XSS(跨站脚本)漏洞详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆, ...
最新文章
- 2022-2028年中国非溶聚丁苯橡胶行业市场竞争态势及发展前景分析报告
- python 函数参数 (必选参数、默认参数、可选参数、关键字参数)
- python中os.path.join()的循环用法_Python中.join()和os.path.join()两个函数的用法详解
- [LeetCode] Isomorphic Strings - 字符串操作:数组计数字符个数问题
- 业务id转密文短链的一种实现思路
- java 数组转字符串 字符串转数组,java高级面试笔试题
- 古根海姆CIO Scott Minerd:加密货币为 “郁金香狂热“
- SoapUI Pro Project Solution Collection-DataSource(jdbc,excel)
- 电路模电数电知识点总结(初步完成,后期进行小部分优化)
- c语言实验报告模板电子版,C语言实验报告模板.doc
- 苏州大学计算机复试python_苏州大学计算机考研复试经验总结
- Java通过GeoLite2-City.mmdb进行IP信息查询地理定位和经纬度
- 肯耐珂萨java_站在尤里奇的肩膀上,肯耐珂萨探讨适用于国内的HR胜任力模型
- hadoop SLA
- 技术使用总结-旷视人脸识别-(APP中H5接入)
- imatest测试分辨率使用教程
- Git提交gitlab项目string) [], ParseException +FullyQualifiedErrorId :UnexpectedToken 异常,commit failed
- 剑网3选择人物后进入游戏就显示服务器断开连接,剑网3怎么进入游戏_剑网3进入游戏的问题_牛游戏网...
- Anaconda配置新环境
- 【iptables】bluetooth自组网
热门文章
- jquery事件绑定解绑机制源码分析
- dw怎么打开html模板,Dreamweaver中如何使用模板
- mysql skip_counter_mysql的三个故障解决小结
- ubuntu 修改用户名和计算机名称
- 编译libxml2-2.6.26 __open_missing_mode 错误
- 修改了WINCE自带的驱动程序后如何编译
- 培智学校计算机课教案,培智数学教案
- aix linux运维,运维老司机分享的八个AIX日常运维经验及案例
- 删除按钮_汪涵拜师学艺第七篇:往来单位查询删除按钮和新增判断的设计!
- 串口输出5v电压_为什么RS485比串口速度快距离远?--谈单端信号与差分信号之差异...