基於DVWA的XSS學習 1

2021-10-12 02:02:14 字數 1450 閱讀 4023

儲存型xss

low伺服器核心**

相關函式介紹

trim(string,charlist)

函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括、\t、\n、\x0b、\r以及空格,可選引數charlist支援新增額外需要刪除的字元。

mysql_real_escape_string(string,connection)

函式會對字串中的特殊符號(\x00,\n,\r,\,』,",\x1a)進行轉義。

stripslashes(string)

函式刪除字串中的反斜槓。

可以看到,對輸入並沒有做xss方面的過濾與檢查,且儲存在資料庫中,因此這裡存在明顯的儲存型xss漏洞。

漏洞利用

message一欄輸入

name一欄前端有字數限制,抓包改為medium

伺服器核心**

相關函式說明

strip_tags() 函式剝去字串中的 html、xml 以及 php 的標籤,但允許使用標籤。

addslashes() 函式返回在預定義字元(單引號、雙引號、反斜槓、null)之前新增反斜槓的字串。

可以看到,由於對message引數使用了htmlspecialchars函式進行編碼,因此無法再通過message引數注入xss**,但是對於name引數,只是簡單過濾了

漏洞利用

1.雙寫繞過

改name引數為high

伺服器核心**

可以看到,這裡使用正規表示式過濾了

漏洞利用

抓包改name引數為

impossible

伺服器核心**

可以看到,通過使用htmlspecialchars函式,解決了xss,但是要注意的是,如果htmlspecialchars函式使用不當,攻擊者就可以通過編碼的方式繞過函式進行xss注入,尤其是dom型的xss。

文章材料**於freebuf.com平台大佬的部落格:lonehand .

就是自己的復現結果

大佬好強我好菜

還有burp抓取本地包問題未得到解決!!!!!!!!!!

DVWA初級學習 XSS

xss攻擊其實一直是web安全中的乙個群眾話題,我們可以通過構造乙個xss來實現對目標 的攻擊和資訊竊取,目前,分為簡單,普通和複雜 通過輸入進行測試,如果沒有任何過濾,將會彈出alert資訊框,我們可以寫乙個比較複雜的js指令碼放到自己伺服器上,然後在注入點通過img或script來觸發執行,可以...

滲透測試學習1 DVWA之XSS

php原始碼 is there any input?if array key exists name get get name null 從原始碼看出 伺服器端直接接收引數 get name 沒做任何處理,可以直接輸入 alert xss script 漏洞利用成功 php原始碼 is there ...

利用DVWA學習sqlmap(1)

接下來我們在攻擊機器,我這裡用的是kali,首先看看靶機能否ping通,然後我們第一步需要尋找注入點,這個可以利用工具尋找,不過我為了方便直接在靶機上點sql injection然後隨便輸入乙個id 然後我們嘗試url注入能否成功 sqlmap u 發現跳轉到登入介面,需要cookies來維持會話 ...