DVWA 反射型XSS 全級別

2021-10-07 17:39:28 字數 2042 閱讀 3565

1.low級別

<?php 

header (

"x-xss-protection: 0");

// is there any input?if(

array_key_exists

("name"

,$_get)&&

$_get

['name']!=

null

)?>

分析:

沒有過濾

解:

alert

(123

)<

/script>

2.medium級別

<?php 

header (

"x-xss-protection: 0");

// is there any input?if(

array_key_exists

("name"

,$_get)&&

$_get

['name']!=

null

)

";}

?>

分析:

str_replace() 函式替換字串中的一些字元(區分大小寫)。

解:

巢狀或者改大小寫。

ript>

altert

(123

)<

/script>

altert

(123

)<

/script>

3.high級別

<?php 

header (

"x-xss-protection: 0");

// is there any input?if(

array_key_exists

("name"

,$_get)&&

$_get

['name']!=

null

)

";}

?>

分析:

preg_replace 函式執行乙個正規表示式的搜尋和替換。

解:

alert

(123

)>

4.impossible級別

<?php 

// is there any input?if(

array_key_exists

("name"

,$_get)&&

$_get

['name']!=

null

)

";}

// generate anti-csrf token

generatesessiontoken()

;?>

分析:

<?php 

// is there any input?if(

array_key_exists

("name"

,$_get)&&

$_get

['name']!=

null

)

";}

// generate anti-csrf token

generatesessiontoken()

;?>

分析:

htmlspecialchars() 函式把預定義的字元轉換為 html 實體。

輸入的》和《號會被轉義了。

詳情:

DVWA之XSS(反射型)

伺服器 low array key exists key,array 函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出 只是判斷name是否存在是否為空,並沒有任何的過濾。漏洞利用 伺服器端 medium str replace find...

DVWA實驗XSS反射型(弱方法)

1.先判斷有誤xss漏洞 輸入值得注意的是輸入 沒有反應 顯示如下 惡意url為 http localhost dvwa vulnerabilities xss r name 3cscript 3ealert 28 2fxss 2f 29 3c 2fscript 3e 獲取cookie 首先在www...

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...