DVWA-XSS(跨站脚本攻击)

本文详细介绍了DVWA中的跨站脚本攻击(XSS)类型,包括反射型、存储型和DOM型XSS,并通过不同安全级别的设置,演示了如何绕过DVWA的防御机制,展示了XSS攻击的各种应用场景和技术手段。
摘要由CSDN通过智能技术生成

DVWA-XSS
XSS概念:由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。
XSS类型:
反射型XSS:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要去诱使用户点击一个恶意链接,才能攻击成功。
存储型XSS:将用户输入的数据存储在服务器端,每次用户访问都会被执行js脚本。
DOM型XSS:文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型、可反射型,只取决于输出地点。

XSS的应用场景:
1.利用xss获得cookie 2.重定向 3.钓鱼网站 4.DDOS

-----------------实验讲解-----------------

反射型XSS:

(一)将DVWA的级别设置为low
1.1查看源代码,可以看到没有对参数做任何防御处理措施,直接输出
在这里插入图片描述

1.2尝试一般的XSS攻击

<script>alert('xss')</script>
在这里插入图片描述

<body onload=alert('xss2')>
在这里插入图片描述

<a href='' onclick=alert('xss3')>click1</a> #点击click1时弹出xss3
在这里插入图片描述

<img src=http://192.168.10.128/a.jpg onerror=alert('xss4')> #src地址错误,然后执行onerror的内容
在这里插入图片描述

<sc

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值