进入DVWA-master,点击DVWA security ,选择安全级别为low(初级)
点击XSS(Stored) 存储型XSS
一.存储型XSS(初级)
1.name假设输入11(随便输)
在message输入<script>alert(/xss/)</script>
执行按sign guestbook出现谈话框,并且执行完后会下面有记录,若在执行下一条的时候若不先清空会先执行存储的先,所以最好执行一条后就及时清空,按clear guestbook即可
2.查询当前cookie
message输入 <script>alert(document.cookie)</script>
二.存储型XSS(中级)
点击DVWA security ,选择安全级别为medium(中级)
会发现name字段后端限制了字数,所以最好借助burp工具抓包来挖掘,查看程序源码会发现对name段进行了替换,要想办法绕过(可用大小写混淆和双写绕过),跟反射性xss中级差不多,只不过是用到了burp工具
1,大小写混淆绕过
(1)抓包
(2)改成<ScriPt>alert(/xss/)</script> 然后按forward 出现弹框
(3)查询当前页面的cookie 改成<ScriPt>alert(document.cookie)</script>
、
2.双写绕过(跟上面的一样执行语句就好了)
<sc<script>ript>alert(/xss/)</script>
<sc<script>ript>alert(document.cookie)</script>
二.存储型XSS(高级)
安全级别设置高级,存储型高级也要用burp抓包挖掘,查看程序源码,对<script>进行了过滤,不能用一般的绕过方法,所以可以用其他语句,如img标签和body标签
抓包
(1)用img标签
在burp输入<img src=1 οnerrοr=alert(/xss/)>按forward出现弹框(具体步骤初级有演示这里就不详细演示了)
查询当前页面的cookie
改成<img src=1 οnerrοr=alert(document.cookie)>
2.用body标签
操作一样
<body οnlοad=alert(/xss/)> 会出现弹框说明有xss漏洞
<body οnlοad=alert(document.cookie)> 查看当前的cookie