XSS跨站脚本攻击漏洞之2DVWA中的利用和绕过

本文介绍了DVWA平台上的反射型、存储型和DOM型XSS漏洞,详细讲解了不同安全级别下的利用方法和过滤规则的绕过策略,包括双写、大小写、HTML标签插入等技巧,并总结了常见XSS攻击payload。
摘要由CSDN通过智能技术生成

说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~


DVWA是一款非常好的web漏洞练习平台,也是一款非常好的学习php代码审计的一个平台。我们可以利用它来学习XSS漏洞。

安装环境
平台搭建好以后,登录账号:admin,密码:password。

设置安全级别

一共有四个级别:Low、Medium、High、impossible。
我们依次测试每个级别,先从Low开始。
在这里插入图片描述

1.反射型

1.安全级别:Low
  • 哈哈哈本来想打一下payload的,结果会被过滤掉,显示不出来那就只能放截图了
    在这里插入图片描述
  • script是一个HTML标签,用于定义在HTML页面中插入一段JavaScript脚本
  • alert() 方法用于显示带有一条指定消息和一个OK按钮的警告框。
    alert括号里的参数是要在window上弹出的对话框中显示的纯文本(而非 HTML 文本)。
    参数是数字时可以直接写,是字符时要加单引号,是字符串时要加双引号。

我们输入上面的payload,可以看到出现弹窗,说明存在反射型XSS漏洞:
在这里插入图片描述
我们查看一下源码,可以看到它对输入没有任何过滤:
在这里插入图片描述
因此,在Low下执行XSS 漏洞非常简单,无需绕过。

2.安全级别:Medium

在Medium下在执行上面的payload,会发现没有出现弹窗, 而是直接把弹窗语句输出了出来:
在这里插入图片描述
我们查看源码,可以看到,它将< script >替换成空了,即过滤掉了< script >标签:
在这里插入图片描述
绕过方法:

1.双写绕过:
在这里插入图片描述
2.大小写绕过:
在这里插入图片描述
出现弹窗,弹窗内容显示的是cookie:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值