JavaScript攻击
- 属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。
- DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。
- 成功提交success,即过关
一、Low等级
1、漏洞分析
-
尝试
输入success,会显示invalid token -
生成token的源码
function rot13(inp) {
return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);});
}
function generate_token() {
var phrase = document.getElementById("phrase").value;
document.getElementById("token").value = md5(rot13(phrase));
}
generate_token();
- 得到生成token的方式
先rot13,然后MD5
2、漏洞利用
- 先在控制台得到由
success
生成的token