JavaScript攻击
- 属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。
- DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。
- 成功提交success,即过关
一、Low等级
1、漏洞分析
-
尝试
输入success,会显示invalid token -
生成token的源码
function rot13(inp) {
return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);});
}
function generate_token() {
var phrase = document.getElementById("phrase").value;
document.getElementById("token").value = md5(rot13(phrase));
}
generate_token();
- 得到生成token的方式
先rot13,然后MD5
2、漏洞利用
- 先在控制台得到由
success生成的token
本文主要探讨了DVWA中JavaScript攻击的不同等级,包括Low、Medium、High和Impossible等级的漏洞分析与利用方法。在Low等级,通过源码审计发现token生成方式并利用;Medium等级增加了字符串操作;High等级涉及代码混淆,需反混淆后找到算法并利用;Impossible等级强调用户输入不可信,无法完全防止篡改。
最低0.47元/天 解锁文章

3247

被折叠的 条评论
为什么被折叠?



