xss注入与sql注入有很多相似之处,如果有sql学习的基础,那么学习xss将会很轻松,xss注入的方法总的来说就方面,一方面从js脚本入手,如果js方面的防御机制,可以考虑绕过,或者选择html的标签中的事件属性注入,本文并没有涉及flash xss攻击,flash xss会作为单独一章,而且也没有涉及存储型xss攻击,关于存储型xss会在dvwa中讲到
第11关:
这一关与上一关一样,需要盲猜注入的变量,通过逐个试探,只有t_sort才可以,回显信息,所以通过T_sort注入
xss注入:
t_sort=2" accesskey="x" onclick="alert(1)" type="text"
通过测试,并没有注入成功,所以T_sort并不是接受的变量
查看源代码:
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
通过查看源代码,我们知道所有的变量都是迷惑攻击者的,真正的输入点是在http的头部的
使用bp抓包,然后修改http数据包的报头,注入代码