DVWA 全等級XSS儲存型(Stored)

2022-08-09 07:24:13 字數 1537 閱讀 6139

接下來我們進入正題:

low

原始碼:

1

<?php23

if( isset( $_post[ '

btnsign

'] ) )

2122 ?>

相關函式介紹

trim(string,charlist)

函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括、\t、\n、\x0b、\r以及空格,可選引數charlist支援新增額外需要刪除的字元。

mysql_real_escape_string(string,connection)

函式會對字串中的特殊符號(\x00,\n,\r,\,『,「,\x1a)進行轉義。

stripslashes(string)

函式刪除字串中的反斜槓。

畢竟是簡單的,對輸入的東西並沒有做xss方面的過濾與檢查,且儲存在資料庫中,儲存型xss漏洞很是明顯。

在message一欄中輸入name隨便

既然是儲存型的,顧名思義,是可以儲存記錄的,每當我們再次回到此頁面的時候會有彈框出現。

而且name框也是存在xss漏洞的,但是他有字數限制,只能有十個空位,但是我們可以抓包來進行注入,沒有字數限制了!

medium

原始碼:

1 ?php23

if( isset( $_post[ '

btnsign

'] ) )

2324 ?>

看了這個**,我們覺得是不是和反射型的差不多,message引數使用了htmlspecialchars函式進行編碼,我們還是無法再通過message引數注入xss**,至於name,這裡過濾了標籤,所以我們就來使用img、和iframe標籤進行注入。

img標籤

iframe標籤

原始碼:

1 ?php23

if( isset( $_post[ '

btnsign

'] ) )

2728

//generate anti-csrf token

29generatesessiontoken();

3031 ?>

依舊無懈可擊!

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...

DVWA 全等級檔案上傳

dvwa簡介 dvwa共有十個模組,分別是brute force 暴力 破解 command injection 命令列注入 csrf 跨站請求偽造 file inclusion 檔案包含 file upload 檔案上傳 insecure captcha 不安全的驗證碼 sql injection...

DVWA 之 檔案包含漏洞 全等級

一 漏洞概述 file inclusion 檔案包含漏洞 是指服務端將包含的檔案設定為變數,利用url動態呼叫。若沒有對包含檔案進行有效的過濾,就會導致惡意檔案或 被呼叫執行,造成檔案包含漏洞。php檔案包含的四個函式 include 包含檔案錯誤時返回一條警告,繼續向下執行。常用於動態包含。req...