DVWA之XSS跨站脚本攻击(反射型)

本文详细介绍了DVWA中的XSS(跨站脚本攻击)反射型案例,包括低、中、高等级的攻击方式,如弹窗、重定向和获取cookie。同时,讨论了防御策略,如过滤< script >标签及其绕过技巧。
摘要由CSDN通过智能技术生成

DVWA之XSS跨站脚本攻击(反射型)

环境及原理

环境: kali linux 、dvwa 、攻击机(win10)、 被攻击机(win xp)

原理

1.弹窗
在这里插入图片描述
2.重定向
在这里插入图片描述3.获取cookie
在这里插入图片描述

低等级

一、弹窗

js恶意代码:

# 直接嵌入
<script>alert('xss')</script>
# 元素事件
<body onload = alert('xss')>

<img src = '' onerror = alert('xss')>

<a href =
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值