DVWA系列之XSS(跨站脚本攻击)——反射型XSS源码分析及漏洞利用

本文详细分析了DVWA中不同级别的反射型XSS漏洞,包括low、medium、high和impossible级别。通过源码解析,展示了如何利用这些漏洞进行XSS攻击,如插入恶意脚本、弹窗、绕过登录等,并探讨了防御策略,如使用htmlspecialchars()函数和Anti-CSRF token。
摘要由CSDN通过智能技术生成

XSS

XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。

XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS反射型的XSS

DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。例如服务器端经常使用document.boby.innerHtml等函数动态生成html页面,如果这些函数在引用某些变量时没有进行过滤或检查,就会产生DOM型的XSS。DOM型XSS可能是存储型,也有可能是反射型。

CSRF与XSS二者区别

CSRF无法获取受害者的cookie,无法看到cookie;

             只是利用受害者是被服务器信任的(靠验证cookie),而给服务器发送请求;

XSS:利用cookie只是xss的一种体现,xss还可以篡改网页、URL跳转等等;

           跨站脚本,脚本可以做什么,xss就可以做什么;

           单在利用cookie上来说:获取受害者的cookie,从而得到服务器的信任,进行后续攻击 。

           获取手段是反射、存储、dom。

注:不同浏览器cookie不能共享


反射型XSS

目录

low级别源码分析

medium级别源码分析

high级别源码分析

impossible级别源码分析


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值