DVWA-XSS(Stored) 全级别教程

XSS(Stored)

Low等级

查看源码

在这里插入图片描述

1.trim(string,charlist)
函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。
2.mysql_real_escape_string(string,connection)
函数会对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。
3.stripslashes(string)函数删除字符串中的反斜杠。
可以看到,对输入并没有做XSS方面的过滤与检查,且存储在数据库中,因此这里存在明显的存储型XSS漏洞。

message一栏输入,成功弹框

在这里插入图片描述在这里插入图片描述

利用burpsuite抓包

在这里插入图片描述在这里插入图片描述

将抓取的数据包,发送到“Repeater”

在这里插入图片描述

修改将name字段的内容,弹窗

在这里插入图片描述

获取cookie的值

修改最大长度限制
在这里插入图片描述

,成功弹框
在这里插入图片描述在这里插入图片描述

Medium等级

查看源码

在这里插入图片描述

1.strip_tags()
函数剥去字符串中的 HTML、XML 以及 PHP 的标签,但允许使用标签。
2.addslashes()
函数返回在预定义字符(单引号、双引号、反斜杠、NULL)之前添加反斜杠的字符串。
可以看到,由于对message参数使用了htmlspecialchars函数进行编码,因此无法再通过message参数注入XSS代码,但是对于name参数,只是简单过滤了

利用双写绕过

用burpsuite抓包

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

<sc,成功弹框
在这里插入图片描述

获取cookie的值

修改最大长度

在这里插入图片描述在这里插入图片描述

<sc,成功弹框
在这里插入图片描述
在这里插入图片描述

大小写混淆绕过

,成功弹框
在这里插入图片描述

<sc,成功弹框

在这里插入图片描述在这里插入图片描述

High等级

查看源码

在这里插入图片描述

使用正则表达式过滤了

利用burpsuite抓包

在这里插入图片描述在这里插入图片描述
改name参数为,成功弹窗
在这里插入图片描述

获取cookie

修改name最大长度
在这里插入图片描述

<img src=1 οnerrοr=alert(‘zwy’+document.cookie)> ,成功弹窗
在这里插入图片描述在这里插入图片描述

Impossible等级

查看源码

在这里插入图片描述

可以看到,Impossible级别的代码使用htmlspecialchars函数把预定义的字符&、”、 ’、<、>转换为HTML实体,防止浏览器将其作为HTML元素。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Web Security Loop

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值