DVWA-JS攻击

文章目录JavaScript攻击一、Low等级二、Medium等级三、High等级Impossible等级JavaScript攻击属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。成功提交success,即过关一、Low等级1、漏洞分析尝试输入success,会显示invalid token生成token的源码function rot13(inp) {
摘要由CSDN通过智能技术生成

JavaScript攻击

  • 属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。
  • DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。
  • 成功提交success,即过关

一、Low等级

1、漏洞分析

  • 尝试
    输入success,会显示invalid token

  • 生成token的源码

function rot13(inp) {
        return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);});
    }

    function generate_token() {
        var phrase = document.getElementById("phrase").value;
        document.getElementById("token").value = md5(rot13(phrase));
    }

    generate_token();
  • 得到生成token的方式
    先rot13,然后MD5

2、漏洞利用

  • 先在控制台得到由success生成的token

                
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值