DVWA —— XSS分析

反射型

LOW

源码:

对输入没有任何过滤

<script>alert('xss')</script>

弹窗成功

 

Medium

源码:

过滤掉了<script>,将其变为空

可以双写绕过

<sc<script>ipt>alert('xss')</script>

成功弹窗

 

High

源码:

使用正则过滤掉<script>

此时可利用img等其他标签绕过

<img src=1 οnerrοr=alert('xss')>

弹窗成功

 

Impossible

 

源码:

此处调用htmlspecialchars()函数

(w3cschool)

将敏感字符实体化,防御了XSS

 

存储型XSS

 

LOW

源码:

 

Medium

源码:

High

源码:

Impossible

源码:

 

 

存储型XSS防御方式与反射型基本相同,攻击绕过方式也基本相同。

转载于:https://www.cnblogs.com/Loong716/p/9961217.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值