6.30 dvwa靶场xss漏洞

文章详细介绍了XSS(跨站脚本)漏洞的类型,包括反射型和存储型,以及在DVWA靶场中的不同级别示例,展示了如何在用户提交数据时插入恶意代码,影响其他用户的安全。同时,文中提到了针对不同安全级别的防御策略和绕过方法。
摘要由CSDN通过智能技术生成

目录

 相关链接 

xss漏洞介绍 

反射型:

存储型 


 

 相关链接 

(5条消息) DVWA通关--存储型XSS(XSS (Stored))_xss存储型_仙女象的博客-CSDN博客

xss漏洞介绍 

xss漏洞 是指利用程序员对用户提交数据过滤不足,在提交数据的过程中进行添加一些代码,进而嵌入到web网页中,使别的用户进行访问时执行添加的嵌入代码

xss漏洞分为:

1.反射型:只有用户每次点击包含xss的代码的url才能执行嵌入代码

2.存储型:只要点击了包含xss代码的页面就会执行嵌入代码

3.DOM型:


  • 反射型:

dvwa靶场low级别反射型获取cookie信息演示

dvwa靶场medium级别反射型限制:

大小写混写 ,

多重关键字绕过,

双拼:

dvwa靶场high级别反射型限制:

试验:script alert被屏蔽

使用替代符号:使用别的标签构造

源码查看:


  • 存储型 

dvwa存储型low级别 :

<script>alert(1)</script>

dvwa存储型medium级别 :

有限制:script被屏蔽,大写被限制,大小写混写被屏蔽,双写

解除name框长度限制进行构造

在name框进行构建 大写标签可以绕过,双拼可以绕过

<scrip<script>t>alert(1)</scrip<script>t>

dvwa存储型high级别 :

解除name框长度限制进行构造

<img src=x οnerrοr=alert(1)> 

<iframe οnlοad=alert(1)></iframe>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值