dvwa-xss

xss,前幾天作實驗作過了,仍是再弄一遍鞏固一下,明天開始刷題,真開心html

0x00 簡介

它是經過對網頁注入可執行代碼且成功地被瀏覽器 執行,達到攻擊的目的,造成了一次有效XSS攻擊,一旦攻擊成功,它能夠獲取用戶的聯繫人列表,而後向聯繫人發送虛假詐騙信息,能夠刪除用戶的日誌等等,有時候還和其餘攻擊方式同時實施好比SQL注入攻擊服務器和數據庫、Click劫持、相對連接劫持等實施釣魚,它帶來的危害是巨大的,是web安全的頭號大敵。web

emmm,包括了概念,爲何會產生xss,如何利用xss進行攻擊,以及xss形成的後果,後面有一段代碼寫的過濾器,有時間再來看:http://www.javashuo.com/article/p-nfrvcfhl-p.html數據庫

0x01 dvwa實戰

1、xss reflected

一、low

<script>alert(/xss/)</script>瀏覽器

彈框:安全

 

 

 可利用document.cookie獲得用戶的cookie,輸入<script>alert(document.cookie)</script>服務器

 

二、medium

echo 'Hello ' . str_replace('<script>', '', $_GET['name']);

過濾了script標籤,重寫繞過,<sc<script>ript>alert(document.cookie)</script>cookie

 

 

 三、high

echo 'Hello ' . htmlspecialchars($_GET['name']); 

多了htmlspecialchars函數,https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc,標籤的<和>被轉義,因此沒法彈框,該處不是xss漏洞xss

2、xss stored

$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');"; 

與反射型不一樣之處就在於該處惡意代碼會被存儲在服務器中,每次點擊均會彈框之類的,攻擊過程和反射型差很少ide

0x02 總結

目前感受只是理解各類漏洞的點,至於瞭解了的後續須要作題啊函數

明天去作題啦,啦啦啦啦啦

 

參考連接:

https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc

http://www.javashuo.com/article/p-nfrvcfhl-p.html

相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息