DVWA —— Reflected Cross Site Scripting (反射型 XSS)

目录

漏洞原理

Low

渗透思路

无防护直接上 payload

Medium

渗透思路

大小写绕过

源码对比

Low & Medium 源码

对比小结

High

渗透思路

img 标签绕过

源码对比

Medium & High 源码

对比小结

Impossible

源码对比

High & Impossible 源码

对比小结

绕过

防御

参考文章


漏洞原理

跨站脚本攻击—XSS(Cross Site Script),是指攻击者通过在Web页面中写入恶意脚本,造成用户在浏览页面时,控制用户浏览器进行操作的攻击方式。

反射型 XSS,也是非持久型,常见的就是在URL中构造,将恶意链接发送给目标用户。当用户访问该链接时候,会向服务器发起一个GET请求来提交带有恶意代码的链接。造成反弹型XSS 主要是GET类型。

Low

渗透思路

无防护直接上 payload

<script>alert(1)</script>

Medium

渗透思路

大小写绕过

<Script>alert(1)</Script>

源码对比

Low & Medium 源码

对比小结

Medium 只是对 script 标签字符串做了简单替换,不能有效地防止其它形式的 XSS payload

High

渗透思路

img 标签绕过

<img src=1 onerror=alert(1)>

源码对比

Medium & High 源码

对比小结

与 Medium 相比,High 对 script 标签字符串进行匹配且不区分大小写

Impossible

源码对比

High & Impossible 源码

对比小结

Impossible 对所有用户输入做了如下措施:

  1. 校验 CSRF token
  2. html 编码,所有特殊符号都会被转义,也就无法被有效解析

绕过

  1. 大小写绕过
  2. 关键字双写绕过
  3. 利用eval拼接关键字绕过
  4. 利用注释、标签的优先级
  5. 编码绕过

防御

  1. 过滤敏感字符或进行编码转义
  2. 针对特定类型数据进行格式检查
  3. 针对输入点的检查最好放在服务器端实现
  4. WAF

参考文章

xss攻击、绕过最全总结-阿里云开发者社区

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值