XSS漏洞(dvwa) 笔记

反射型XSS

low

: 日常<script>alert(2)</script>试探,只是这个1换成的document.cookie了;

DOM XSS

(DOM型也可以说是反射型的一种了)

这里代码声明定义了个变量img对象,其src属性为弹出document.cookie

另外就是这里的2换成网页的cookie值替换了;

<script>var img=document.createElement("img");img.src=alert(document.cookie)</script>

medium

:无非是上述代码不正常弹窗的反应,就是大小写绕过,或者双写绕过嘛,不行就换别的标签,js不行换html的a标签,换img标签;

HIGH

这里就只能换别的函数了,查看代码可以知道对</script/>这些东西做了正则匹配,就是输不了这个了,得换对象了;

比如:利用a标签的onmouseover事件<a οnmοuseοver=alert(document.cookie)>HERE</a>

存储型XSS

(框限制输入F12改一下就好了)

low

medium

(大小写绕过了)

👆面那个没弹窗就知道被pass了,(源码:addslashes函数,之前那个宽字节注入时候的对手,记得是利用GBK编码绕过的)

high

只能用 除<script>标签 绕过了

  • 6
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值