文章目录

  • Reflected XSS Source(Low)
    • 代码分析
    • 漏洞利用
  • Reflected XSS(Medium)
    • 代码分析
    • 漏洞利用
      • 双写绕过
      • 大小写混淆绕过
  • Reflected XSS(High)
    • 代码分析
    • 漏洞利用

Reflected XSS Source(Low)

vulnerabilities/xss_r/source/low.php

代码分析

<?php header ("X-XSS-Protection: 0"); // Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end userecho '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
} ?>

$_GET[ ‘name’ ]无任何过滤

漏洞利用

输入,成功弹框:
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28233%29%3C%2Fscript%3E

Reflected XSS(Medium)

代码分析

<?php header ("X-XSS-Protection: 0"); // Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Get input$name = str_replace( '<script>', '', $_GET[ 'name' ] ); // Feedback for end userecho "<pre>Hello ${name}</pre>";
} ?>

可以看到,这里对输入进行了过滤,基于黑名单的思想,使用str_replace函数将
输入中的<script>删除,这种防护机制是可以被轻松绕过的。

漏洞利用

双写绕过

输入<sc<script>ript>alert(233)</script>,成功弹框:

大小写混淆绕过

输入<ScRipt>alert(233)</script>,成功弹框:

Reflected XSS(High)

代码分析

<?php header ("X-XSS-Protection: 0"); // Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Get input$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] ); // Feedback for end userecho "<pre>Hello ${name}</pre>";
} ?>

$name = preg_replace( ‘/<(.)s(.)c(.)r(.)i(.)p(.)t/i’
使用黑名单过滤输入,preg_replace()函数用于正则表达式的搜索和替换,这使得双写绕过、大小写混淆绕过(正则表达式中i表示不区分大小写)不再有效。

漏洞利用

虽然无法使用<script>标签注入XSS代码,但是可以通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码。
输入<img src=1 onerror=alert(/233/)>,成功弹框:

DVWA-Reflected XSS相关推荐

  1. DVWA之XSS (完整版)

    List item DVWA之XSS 文章目录 DVWA之XSS *Reflected XSS* Security Level: Low Security Level: Medium 1.双写绕过 2 ...

  2. DVWA测试XSS跨站脚本攻击三种类型

    Xss主要分为三类,反射型,DOM型.存储型. 反射型 反射型XSS的定义是.如果URL地址当中的恶意参数会直接被输出到页面中,导致攻击代码被触发,便称之为反射型XSS,如下图所 DOM型 DOM X ...

  3. DVWA之XSS (Reflected)

    XSS,全称Cross Site Scripting,即跨站脚本攻击,也相当于是一种代码注入攻击,hacker在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行(这里要说明下 ...

  4. DVWA 之 XSS(Reflected)反射型XSS

    目录 1.级别:Low 2.级别:Medium 3.级别:High 4.级别:Impossible 反射型XSS攻击 又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS.漏洞产生的原因是攻击者注入 ...

  5. DVWA 反射型XSS XSS(Reflected)题解

    low 首先输入最基础的 <script>alert("1")</script> 发现弹窗成功. 重置数据库,试一下能不能爆出cookie. <scr ...

  6. DVWA靶场 XSS

    目录 XSS(跨站脚本攻击) payload 1.反射型XSS 2.存储型XSS 3.DOM型xss XSS(跨站脚本攻击) payload <script>alert("xss ...

  7. DVWA指点迷津-XSS(DOM)

    DOM Based XSS 特点 既可能是反射型,也可能是存储型.利用前端的DOM树来造成XSS攻击. 漏洞危害 泄露用户的Cooike 泄露用户的IP地址.浏览器信息 篡改网页 XSS钓鱼 DVWA ...

  8. DVWA上XSS(DOM)(基于 DOM 的跨站脚本)全难度

    跨站脚本攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言. DOM是一个 ...

  9. DVWA靶机-反射性XSS漏洞(Reflected)

    DVWA靶机-反射性XSS漏洞(Reflected) DVWA靶机-暴力破解(Brute Force) && DVWA靶机的四个安全等级 DVWA靶机-命令注入漏洞(Command I ...

  10. DVWA——XSS(Reflected)——多种方法实现+详细步骤图解+获取cookie的利用过程演示

    一)XSS(Reflected)介绍: 反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面.特点:弹窗警告.广告:javas ...

最新文章

  1. 2019第四周作业(基础作业+挑战作业)
  2. php 打印mysql错误日志_PHP error_log()函数处理错误日志
  3. Python函数的正确用法及其注意事项
  4. oracle基础授权,Oracle基础学习3--Oracle创建用户并授权
  5. Chrome跨域问题
  6. 【Python】利用pip下载Django超时失败的解决方法
  7. Docker容器(container)详解
  8. JavaSE----变量、String、运算符、流程控制
  9. 网页显示mysql数据库到表格数据_在网页中如何将数据库的数据显示出来
  10. HDU 5009 Paint Pearls
  11. leetcode 14天刷题计划-数据结构入门(共计33题)
  12. ORACLE 8023学习总结
  13. 论文阅读 -- unsupervised triplet hashing for fast image retrieval笔记
  14. cotex单片机寄存器(cm3为例)
  15. 温度滞回程序C语言,滞回比较器在温度控制器中的作用
  16. java校验集装箱柜号是否正确
  17. 没有音响,把手机当作电脑音响的操作。
  18. 黑马-linux编程
  19. 双节将至,XMind给你最好的礼遇
  20. Javaweb开发入职第一天

热门文章

  1. win8服务器防火墙配置文件,Win8自带防火墙吗,Win8防火墙在哪里(适用于Win8.1)?
  2. 计算机无法共享的原因,文件夹无法共享的原因及其解决办法
  3. JT/T808模拟器、企业压测工具使用
  4. 【新书速递】实用安全多方计算导论
  5. Matlab读取excel并使用拉依达准则筛选数据
  6. Vue2,Webpack的基础配置以及使用脚手架创建工程
  7. 图元变形lisp源码_修改图元图层lisp
  8. 购买腾讯云服务器流程
  9. 7070mt安装ubuntu dell_戴尔(dell)7070MT台式机装win7系统及分区教程(支持usb驱动)
  10. iphone配置Charles抓包