反射型xss漏洞(DVWA靶场)

本文介绍了DVWA靶场中不同等级的反射型XSS漏洞,详细阐述了验证思路和POC,包括低、中、高、不可能四个等级的过滤策略。同时,讨论了如何通过htmlspecialchars等函数防止XSS攻击,并提到了防御XSS的三个函数。最后,讨论了反射型XSS的潜在危害和利用方式。
摘要由CSDN通过智能技术生成

环境

  • 靶机:dvwa
  • 测试工具:BurpSuit,HackBar, Netcat

XSS 漏洞产生的原因,和 SQL 注入有“异曲同工之妙”,所以 XSS 又称作“ HTML 注入”,都是没有对用户输入的内容,进行检查过滤而导致站点被恶意利用,或者服务器数据被窃取,那么如何发现 XSS 漏洞的存在呢

一、验证思路

① 输入的内容提交后,查找当前页面中,有无显示输入的内容

② 输入漏洞验证代码,看是否有效

二、漏洞验证Poc

利用 HTML 语言中的几个常见的标签,以及 javascript,可以实现验证漏洞是否存在
例子中跳转的网页,我用的自己的路由器后台管理地址。

1 <script>alert('xss')</script>
2 <script>window.location="http://192.168.31.1"</script>
3 <script>window.open('http://192.168.31.1')</script>
3 <a href="http://192.168.31.1">click here</a>
4 <a href="" οnclick=alert('xss')>click here</a>
5 <img src="http://192.168.31.1/a.img" οnerrοr=alert('xss')>

当然,不是什么时候都会有效果

随着靶场等级的提高,对用户的输入内容就会愈加严格检查和过滤

思路要骚,才能绕过限制:D

① 靶场等级:low

没有任何过滤,输入的所有poc均生效


// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值