日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

dvwa详解_DVWA(六):XSSReflected 反射型XSS全等级详解

發布時間:2023/12/10 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 dvwa详解_DVWA(六):XSSReflected 反射型XSS全等级详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

XSS 概念:

由于web應用程序對用戶的輸入過濾不嚴,通過html注入篡改網頁,插入惡意腳本,從而在用戶瀏覽網頁時,控制用戶瀏覽器的一種攻擊。

XSS類型:

Reflected(反射型):只是簡單的把用戶輸入的數據反射給瀏覽器,需要誘導用戶點擊一個惡意鏈接才能攻擊成功。

存儲型:將用戶輸入的數據存儲在服務器端,每次用戶訪問都會被執行js腳本

DOM型:文本對象模式xss,通過修改頁面的DOM節點形成的XSS,可存儲型,可反射型,取決于輸出地點

(關于DOM節點,DOM為Document Obeject Mode首字母縮寫,翻譯為文檔對象模型,在網頁中所有對象和內容都被稱為節點,如文檔、元素、文本、屬性、注釋等,節點是DOM最基本的單元

并派生出不同類型的節點,他們共同構成了文檔的樹形結構模式)

XSS應用場景:1.利用xss獲得cookie,2.重定向,3.釣魚網站,4.DDOS

記錄一些一般的payload:(這里看不懂可以先看下面的示例,看完返回來看這里就會明白一些了)

1.

2.

3.click1??? #點擊click1時彈出cookie值

4.? #src地址錯誤,然后執行onerror的內容

Low級別:

觀察源碼:

header ("X-XSS-Protection: 0");

// Is there any input?

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {

// Feedback for end user

echo '

Hello ' . $_GET[ 'name' ] . '';

}

?>

源碼沒有對參數做任何防御處理措施

下面給一些基本的XSS攻擊

1.

2.

3.click1??? #點擊click1時彈出xss3

4.? #src地址錯誤,然后執行onerror的內容

例如我們這里輸入:

構造獲取cookie的payload:

然后Logout 用這段cookie值進行登錄即可以被攻擊者的身份訪問此網站(在未關閉瀏覽器前)

Medium

觀察源碼:

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL) {//Get input

$name = str_replace( '

echo "

Hello ${name}";

}

對于script標簽進行了過濾,下面提供幾個繞過的方法

1.大小寫分開

2.ipt> 類似于SQL注入中的雙寫

3.用別的標簽替換 :

同樣也可以獲得cookie 之后就可以通過cookie以被攻擊者的身份訪問此網站

High

觀察源碼:

if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL) {//Get input

$name = preg_replace( '/

echo "

Hello ${name}";

}?>

分析源碼,可以看到,使用了preg_replace正則表達式函數,對參數進行過濾,查看源碼可以看到對

執行:

Impossible

觀察源碼:

使用了htmlspecailchars函數做了html實體轉義,無法利用XSS

總結

以上是生活随笔為你收集整理的dvwa详解_DVWA(六):XSSReflected 反射型XSS全等级详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。