DVWA指点迷津-JavaScript Attacks

JavaScript Attacks

介绍

JavaScript是一种基于对象和事件驱动的、并具有安全性能的脚本语言。是一种解释型语言(代码不需要进行预编译)。通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。

引用方式

1.在< script >标签构造JS脚本

2.外部JS文件

<script src="export.js"  type="text/javascript"></script>

3.直接在HTML标签中

<input name="btn" type="button" value="弹出消息框"   
   onclick="javascript:alert('JS!!');"/>

漏洞危害

若是涉及到Cookie、Session等记录用户信息的脚本,应该通过外部引入方式,并且不能暴露文件路径,控制好文件访问权限,若被攻击者获取到重要脚本代码,则能伪造其他合法用户进行伪造。

DVWA

Low

根据提示,在输入框输入success,提示"Invalid token.“即token错误。
失败
F12查看源码,发现token是经过md5加密算法形成,在前端html将"ChangMe"改成"success”,并将md5算法粘贴到控制台来形成success的token,则显示输入成功。
成功

Medium

同样是"Invalid token."错误。
F12查看源码,发现token是引用外部medium.js文件生成。生成步骤:e=XX+获取"phrase"值+XX,经过反序函数do_something()生成
即token=XXsseccusXX

High

high.js中用了js混淆,通过该网站可美化代码。
token无法正常生成原因:

document.getElementById("phrase").value = ""; //将输入的phrase值清空

则我们可以通过调整JS,再控制台输入正确的JS文件,使应用获取到"success"。

附上调整好的JS脚本(部分):

function do_something(e) {
    for (var t = "", n = e.length - 1; n >= 0; n--) t += e[n];
    return t
}
function token_part_3(t, y = "ZZ") {
    document.getElementById("token").value = sha256(document.getElementById("token").value + y)
}
function token_part_2(e = "YY") {
    document.getElementById("token").value = sha256(e + document.getElementById("token").value)
}
function token_part_1(a, b) {
    document.getElementById("token").value = do_something(document.getElementById("phrase").value)
}
document.getElementById("send").addEventListener("click", token_part_3);
token_part_1("ABCD", 44);
token_part_2("XX");
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值