dvwa-xss

xss,前几天作实验作过了,仍是再弄一遍巩固一下,明天开始刷题,真开心html

0x00 简介

它是经过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,造成了一次有效XSS攻击,一旦攻击成功,它能够获取用户的联系人列表,而后向联系人发送虚假诈骗信息,能够删除用户的日志等等,有时候还和其余攻击方式同时实施好比SQL注入攻击服务器和数据库、Click劫持、相对连接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。web

emmm,包括了概念,为何会产生xss,如何利用xss进行攻击,以及xss形成的后果,后面有一段代码写的过滤器,有时间再来看:http://www.javashuo.com/article/p-nfrvcfhl-p.html数据库

0x01 dvwa实战

1、xss reflected

一、low

<script>alert(/xss/)</script>浏览器

弹框:安全

 

 

 可利用document.cookie获得用户的cookie,输入<script>alert(document.cookie)</script>服务器

 

二、medium

echo 'Hello ' . str_replace('<script>', '', $_GET['name']);

过滤了script标签,重写绕过,<sc<script>ript>alert(document.cookie)</script>cookie

 

 

 三、high

echo 'Hello ' . htmlspecialchars($_GET['name']); 

多了htmlspecialchars函数,https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc,标签的<和>被转义,因此没法弹框,该处不是xss漏洞xss

2、xss stored

$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');"; 

与反射型不一样之处就在于该处恶意代码会被存储在服务器中,每次点击均会弹框之类的,攻击过程和反射型差很少ide

0x02 总结

目前感受只是理解各类漏洞的点,至于了解了的后续须要作题啊函数

明天去作题啦,啦啦啦啦啦

 

参考连接:

https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc

http://www.javashuo.com/article/p-nfrvcfhl-p.html

相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息