dvwa之XSS

一、 XSS简介

XSS(Cross site scripting,跨站脚本攻击),XSS的重点不在于跨站点,而在于脚本的执行,其原理是:攻击者在web页面中插入一些恶意的script代码,当用户浏览该页面时,嵌入到页面的scripte代码执行,达到攻击用户的目的。XSS攻击主要分为几类:反射型、存储型和DOM-based型,其中反射型和DOM-based型归类为非持久性攻击,存储型为持久性攻击。

二、反射型 XSS

  1. 原理:攻击者通过特定的方式诱惑用户访问一个包含恶意代码的url,用户点击该url后,恶意代码在用户的浏览器上执行。被称为反射型XSS的原因是:注入代码是通过目标服务器的错误信息、搜索结果等方式反射回来的,非持久性的原因是:该攻击只会发生一次。
  2. 样例:攻击者通过电子邮件等方式将包含注入脚本的恶意url发给用户,当用户点击该链接的时候,注入脚本被传输到目标服务器上,目标服务器将注入脚本"反射"到用户的浏览器上,脚本被执行。
  3. Low级别

1)服务端代码



header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '
Hello ' . $_GET[ 'name' ] . '
'
; } ?>

2)源码分析
Low级别的代码未对用户输入name做任何检查和过滤,并直接引用了name,存在明显的XSS漏洞。
3)漏洞利用
构造链接"http://wenleee.com/dvwa/vulnerabilities/xss_r/?name=",当用户点击该url后,scripte代码被执行。
dvwa之XSS_第1张图片

  1. Medium
    1)服务端代码



header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '
                    
                    

你可能感兴趣的:(dvwa之XSS)