DVWA3_Reflected XSS(反射型XSS)

LOW

Medium

High

LOW

代码分析

LOW分析PHP源代码可明显看到,代码只是判断了name参数是否为空,如果不为空就直接打印出来,并没有对name参数做任何的过滤和检查,存在非常明显的XSS漏洞。

1.<pre> </pre> 元素,可定义预格式化的文本。被包围在 pre 元素中的文本通常会保留空格和换行符。而文本也会呈现为等宽字体。

漏洞测试 

#<script>alert(/xss/)</script> 

Medium

代码分析

分析PHP源代码,medium代码在low级别上增加了

1.对于<scripit>的过滤,

 

漏洞测试

过滤<script>标签,大写,双写均可绕过

#<sCript>alert(/xss/)</script>

 

High

代码分析

分析PHP源代码可明显看到,hight代码在low级别上增加了

1.正则表达式直接把 <*s*c*r*i*p*t  给过滤了,<script>标签在这里就不能用了。 

漏洞测试

<script>标签不能使用,可通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码。

#<img src=x οnerrοr=alert(/xss/)>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值