漏洞payload 靶机_web系统从开发到渗透(一)浅谈存储型XSS漏洞危害


什么是XSS:

Cross-Site Scripting(跨站脚本攻击)简称XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。

XSS的本质:

恶意代码未经过滤,与网站正常的代码混在一起;浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。而由于直接在用户的终端执行,恶意代码能够直接获取用户的信息,或者利用这些信息冒充用户向网站发起攻击者定义的请求。在部分情况下,由于输入的限制,注入的恶意脚本比较短。但可以通过引入外部的脚本,并由浏览器执行,来完成比较复杂的攻击策略。

XSS的分类:

1、存储型XSS

2、反射型XSS

3、DOM型XSS

本文着重介绍存储型XSS漏洞的形成原因及其影响。


准备工具:

DVWA渗透测试平台,POSTMAN测试工具,Vulnhub靶机

DVWA平台搭建非常简单,首先下载DVWA平台安装包将安装包解压到PHPstudy环境即可。

我们先来看DVWA渗透测试平台中存储型XSS漏洞是如何构造的,先将DVWA的难度级别调整为low。

13309d5825e13b6716c4c9be24629fbc.png

我们来看一下级别为low的源代码。

4ac13f9ab4cc394113952330856f5a2a.png

通过查看其源代码,我们可以看到只对输入字符串去除两侧空格及反斜杠,其他未做任何过滤策略,级别为low的存储型XSS攻击最为简单,只需要构造最常见的payload即可。

name:test1message:<script>alert("test1")script>

提交后,我们再刷新浏览器时即会弹出alert窗口。

d9a89b34cdaa92e54ffe90003e0d2801.png


接下来,我们将难度级别调整为中级,并查看中级源代码。

362608643ab690b08fd4bc2cca51eb16.png

中级对传入的name和message分别作了不同的过滤。

如message在双引号前添加反斜杠,并进行了htmlspecialchars 将特殊字符转换为 HTML 实体,name使用了str_replace进行字符替换,将匹配到的

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值