DVWA靶场XSS反射性和存储型的漏洞测试(low~high)

Xss漏洞实战:
一、XSS漏洞(反射型):

low等级:

进入dvwa靶场将等级调为low 进入xss反射型漏洞模块

尝试使用简单的JavaScript语句在输入栏中进行xss攻击 

代码:<script>alert('XSS')</script>

成功弹窗出XSS

发现low等级对XSS漏洞攻击没有任何防御措施

Medium等级
将靶场难度调成medium等级

使用low等级的简单的JavaScript语句攻击方式 发现<script>部分被过滤掉了通过查看网页后端代码发现medium等级过滤了<script>标签

此时可以尝试将<script>标签更换大小写尝试绕过

代码格式:<SCript>alert('XSS')</SCript>

成功弹窗

同时针对过滤<script>标签的方式尝试使用双写<script>来绕过

格式:<scr<script>ipt>alert(‘xss’)</script>

弹窗成功

high等级:

在high等级中 尝试使用low等级和medium等级的攻击手段发现都失败

通过查看后端代码发现high等级使用的replace函数对<script>进行了彻底的过滤 并且针对/符号也进行了过滤

此时可以尝试换种方式使用img标签进行xss攻击

代码:<img src=x οnerrοr=alert(‘xss’) >

弹窗成功

Impossible等级:

使用了htmlspecialchars函数:将/ & < > 等特殊的字符全部过滤使得xss攻击不能实现

二、XSS漏洞(存储型):

low等级:

进入low等级的xss存储型模块

尝试通过简单的JavaScript语句进行攻击

发现存储型xss的name输入栏有着字符限制

通过网页检查找到页面中name输入栏的代码字段 并进行修改(实验中将数值修改为了100 可以自定义 够用就好)

name输入栏可以输入长度为100的字段 没有字符限制了

注:也可以使用Temper Date之类的浏览器插件进行前端绕过 具体情况具体分析

使用简单的JavaScript语句 注入成功 发现low等级的反射性xss基本没有任何防御措施

Medium等级:

使用low等级的攻击方式 发现<script>被过滤:

通过查看后端代码发现同存储型xss相同 也是过滤了<script>标签

注:此时要重新修改name输入栏的长度限制进行绕过

同样使用双写或者大小写穿插的方式 成功弹窗(同反射型XSS防御手段基本相同 注入的JavaScript命令也相同)

high等级:

注:此时要重新修改name输入栏的长度限制进行绕过

在high等级使用low等级和medium等级的攻击方式都不能成功

同反射性xss相同 在存储型xss注入high等级中 同样使用了replace函数对<script>标签进行了彻底的过滤

尝试img标签进行攻击

代码:<img src=x οnerrοr=alert(‘xss’) >

弹窗成功

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值