xss之儲存型

2021-10-10 05:52:56 字數 1147 閱讀 5280

1.將dvwa級別設定為低階

分析原始碼,可以看到首先對兩個引數使用trim函式過濾掉兩邊的空格,然後$message使用mysql_real_escape_string函式轉義sql語句中的特殊字元,使用stripslashes函式過濾掉」\」,對$name引數中使用mysql_real_escape_string函式轉義sql語句中的特殊字元

嘗試一般的xss攻擊

在message欄中測試:

clock

click

3.重定向:

4.獲取cookie:

1設定dvwa難度為中級

分析源**,可以看到對$message引數做了很嚴格的過濾(進行html實體轉義以及轉義sql語句中使用的特殊字元,杜絕了對$message關於xss的利用),但對$name引數做的過濾不嚴格,只是替換

click

1.分析原始碼,可以看到相比較中級而言,高階對$nam引數多了對

click

1.分析原始碼可以看到,對兩個引數都做了html實體轉義,無法利用xss

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...

經緯社群一儲存型XSS

1 註冊乙個使用者,測試發現 均被過濾,於是尋找其他突破點 2 發現整個 貌似只有上傳自己的頭像了 2.1 選擇一張並上傳 2.2 抓包分析,發現 tinyurl 引數貌似能夠利用一下 2.3 在 tinyurl 引數後加上我們的xss code,經過一番測試後發現修改tinyurl引數後,src屬...

DVWA之XSS(反射型)

伺服器 low array key exists key,array 函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出 只是判斷name是否存在是否為空,並沒有任何的過濾。漏洞利用 伺服器端 medium str replace find...