DVWA-xss-存储型

14 篇文章 0 订阅

xss-存储型

将用户输入的数据存储在服务器端。用户访问了带有xss得页面代码后,产生安全问题。

low级别

随便输入发现输入信息被输出到前端
在这里插入图片描述

老规矩来个发现一样存在xss
在这里插入图片描述

stripslashes(string) 函数删除字符串中的反斜杠。

mysql_real_escape_string(string,connection) 函数会对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。

trim(string,charlist) 函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格, 可选参数charlist支持添加额外需要删除的字符

分析源码发现没做啥针对script有用限制就直接将插入数据库,导致每次用户访问这个页面都会触发xss弹窗

在这里插入图片描述

medium级别

strip_tags() 函数剥去字符串中的HTML、XML以及PHP的标签,(未过滤使用标签)。

addslashes() 函数返回在预定义字符(单引号、双引号、反斜杠、NULL)之前添加反斜杠的字符串。

可以看到,由于对message参数使用了htmlspecialchars函数进行编码,因此无法再通过message参数

注入XSS代码,但是对于name参数,只是简单过滤了

我们可以用双写绕过,发现name参数只能输入10个字符,不过可以直接修改100

在这里插入图片描述

然后<sc

在这里插入图片描述

high级别

分析发现源码对script的每个字母做了过滤,直接用img就好
在这里插入图片描述

漏洞原理:对用户提交的数据没有做限制,对后端数据处理时没有严格的过滤转义就存进数据库

方法:script标签,img标签,大小写,双写绕过

防御,对数据输入点经行过滤,对后端输出的东西经行转义,即输入有过滤,输出有转义

ipt标签,img标签,大小写,双写绕过

防御,对数据输入点经行过滤,对后端输出的东西经行转义,即输入有过滤,输出有转义

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值