DVWA--反射型XSS(初中高)

该文详细介绍了在不同安全级别下,利用DVWA平台进行反射型XSS攻击的实验过程,包括初级、中级和高级阶段的绕过策略,如双写、大小写混淆以及利用<img>和<body>标签来实现目标功能,同时涉及了如何获取当前页面的cookie信息。
摘要由CSDN通过智能技术生成

任务一:反射型XSS-初级

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为Low

点击XSSReflected),进入测试页面。。

步骤:

  1. 在界面出现弹框,弹框内容为本人姓名拼音。

  1. 获取当前界面cookie

任务二:反射型XSS-中级

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为Medium

点击XSSReflected),进入测试页面。。

步骤:

  1. 分析源码。选择“View Source”查看源程序,发现服务器端使用str_replace()函数对“<script>”进行了替换,直接插入代码失效。

  1. 在界面出现弹框,弹框内容为本人姓名拼音。

双写绕过方式:

大小写混淆绕过方式:

3)获取当前界面cookie

双写绕过方式:

大小写混淆绕过方式:

任务三:反射型XSS-高级

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为High

点击XSSReflected),进入测试页面。。

步骤:

1)分析源码。选择“View Source”查看源程序,发现对“/<script>”进行了替换,不能使用常用的绕过方法。

  1. 在界面出现弹框,弹框内容为本人姓名拼音。

使用标签<img>:

使用标签<body>:

3)获取当前界面cookie

使用标签<img>:

使用标签<body>:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值