DVWA靶机基于XSS(跨站脚本攻击)的实验

本文介绍了DVWA靶机中XSS(跨站脚本攻击)的实验,包括反射型、存储型和DOM型XSS的三个级别。在反射型中,详细讨论了如何利用双写和大小写混淆绕过黑名单限制;存储型XSS强调了其隐蔽性和危害,以及在不同级别下的表现;DOM型XSS则重点讲述了如何在不与服务器交互的情况下,通过DOM树解析引发攻击。
摘要由CSDN通过智能技术生成

书说前言:本文针对DVWA靶机实验,仅供参考。如有雷同,实属他抄。如有用于不轨途径,与本人毫无瓜葛。

XSS是一种发生在前端浏览器的漏洞。XSS某种意义上也是一种注入攻击,攻击者在页面注入恶意代码,当受害者访问网站该页面时,恶意代码就会在浏览器上执行。

XSS共有3种:反射型、存储型、DOM型。

反射型:

low级别:没有任何的过滤和检查,存在明显的XSS漏洞。

直接修改URL 然后执行

medium

对<script>做了黑名单限制

思路:抓包,利用双写和大小写混淆绕过

双写

大小写混淆

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值