DVWA--存储型XSS(初中高)

任务一:存储型XSS-初级

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为Low

点击XSSStored),进入测试页面。

步骤:

  1. 在界面出现弹框,弹框内容为本人姓名拼音。

  1. 获取当前界面cookie

3) 刷新页面,查看是否再次出现弹框,比较与反射型XSS的区别。

反射型XSS是即有即用,没有持久性,而存储型XSS是存储在服务器上

任务二:存储型XSS-中级

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为Medium

点击XSSStored),进入测试页面。。

步骤:

1)分析源码。选择“View Source”查看源程序,发现服务器端对message框内容使用了htmlspecialchars() 函数进行转义,对name框使用str_replace()函数进行替换。因此,我们可以在name框中使用绕过的方法。

2)在界面出现弹框,弹框内容为本人姓名拼音。(bp改name字段)

双写绕过方式:

大小写混淆绕过方式:

3)获取当前界面cookie(bp改name字段)

双写绕过方式:

大小写混淆绕过方式:

任务三:存储型XSS-高级

实验环境:

配置DVWA平台。

进入DVWA平台,选择DVWA Security,将安全级别设置为High

点击XSSStored),进入测试页面。。

步骤:

1)分析源码。选择“View Source”查看源程序,对message参数进行html转义外,还对name参数使用preg_replace()函数进行替换,不能使用常用的绕过方法。

2)在界面出现弹框,弹框内容为本人姓名拼音。(bp改name字段)

使用标签<img>:

使用标签<body>:

3)获取当前界面cookie(bp改name字段)

使用标签<img>:

使用标签<body>:

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
存储 XSS(Cross-Site Scripting)和反射 XSS 是两种常见的跨站脚本攻击方式。 存储 XSS 是指攻击者将恶意脚本存储到目标网站的数据库中,当其他用户访问该网站时,服务器会从数据库中取出恶意脚本并执行,从而导致攻击成功。这种攻击方式通常发生在具有用户输入功能的网站上,攻击者可以在用户提交表单、发布评论等地方注入恶意脚本。 反射 XSS 是指攻击者构造一个恶意的 URL,将恶意脚本作为参数传递给目标网站。当用户点击包含恶意 URL 的链接时,目标网站会将恶意脚本反射回用户的浏览器执行,从而导致攻击成功。这种攻击方式通常发生在搜索功能或错误消息页面等地方,攻击者可以通过欺骗用户点击恶意链接触发攻击。 为了防止存储和反射 XSS 攻击,开发人员可以采取以下措施: 1. 输入验证和过滤:对用户输入的数据进行验证和过滤,确保只允许合法的数据进入系统。可以使用特定的编码方式(如 HTML 编码)来处理用户输入,防止恶意脚本的执行。 2. 输出编码:在将数据输出到网页上时,使用适当的编码方式来转义特殊字符,例如使用 HTML 编码或 JavaScript 编码。 3. 严格的内容安全策略(CSP):通过设置合适的内容安全策略,限制网页中可以加载和执行的资源,防止恶意脚本的注入。 4. 使用 HttpOnly 标志:将敏感的 Cookie 标记为 HttpOnly,防止脚本获取和操作 Cookie 数据。 5. 定期更新和修补漏洞:及时更新和修补系统中的漏洞,以减少攻击者利用漏洞的机会。 这些是一些常见的防范措施,但并不是绝对可靠的。在开发过程中,还需要结合具体情况,并定期对系统进行安全评估和漏洞扫描,确保系统的安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值