DVWA 反射型XSS XSS(Reflected)题解
生活随笔
收集整理的這篇文章主要介紹了
DVWA 反射型XSS XSS(Reflected)题解
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
low
首先輸入最基礎的
<script>alert(“1”)</script>發現彈窗成功.
重置數據庫,試一下能不能爆出cookie。
之后使用burp看一下數據包
發現其中的Cookie與爆出來的相同,證明爆出來的確實是Cookie
開個kali的nc監聽一下
之后在靶場輸入
執行后可以在kali處看到返回的cookie
medium
首先試一下最基本的alert1:
毫無反應,甚至alert(“1”)作為用戶名打了出來
點擊網頁右下角View Source按鈕查看源碼。
這里可以發現安全策略為:
將輸入中的script(nnd,這里被安全屏蔽了,左右括號打不出來)替換為空,那么針對這個安全策略,可以有以下幾種方法:
1 大寫繞過
2 雙寫繞過
3 使用其他標簽
這句是向src所記錄的路由申請資源,若出錯則執行onerror
此處我還實驗了’<’和’>’符號的轉義,遺憾的是沒有成功
high
打開源碼,可以看到源碼對script使用正則進行了嚴格限制,medium階段所使用的大寫與雙寫繞過均作廢了。只好使用其他標簽進行漏洞利用
impossible
看眼源碼,將輸入進行了html實體轉義,甚至防住了CSRF攻擊。
總結
以上是生活随笔為你收集整理的DVWA 反射型XSS XSS(Reflected)题解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 主机连接校园网,ubuntu虚拟机桥接模
- 下一篇: 实习第一个月体会和总结