DVWA之xss

一、反射(reflected)型

(一)、尝试low等级
输入正常数字,返回以下内容
DVWA之xss_第1张图片
再输入发现,只输出了hello
DVWA之xss_第2张图片
我们使用火狐的开发者工具查看下元素
发现hello的后面是一对xss标签
DVWA之xss_第3张图片
我们进行弹窗测试
输入
发现弹窗,说明存在xss注入
DVWA之xss_第4张图片
介绍javaScript的3个弹窗函数
alert() ,confirm() ,prompt()
DVWA之xss_第5张图片
攻击者思路
DVWA之xss_第6张图片
攻击者web设计
DVWA之xss_第7张图片
构造估计的js脚本

document.location就是页面的内容定位到指定的位置,他会访问参数中的地址,参数里面写上刚刚新建的php文件的网址,document.cookie就是赋值给这个php的cookie参数,这个cookie值最终会出现在网站127.0.0.1/cookie.php中
DVWA之xss_第8张图片
构造并发送攻击url
DVWA之xss_第9张图片
这样子还不行还需要url编码
DVWA之xss_第10张图片最后劫持会话
修改cookie,修改为之前获取的cookie值。

(二)、尝试medium等级,
只要在标签中插入一个

DVWA之xss_第18张图片
成功进行注入,查看源码发现,没有任何保护措施
DVWA之xss_第19张图片
(二)、尝试medium等级
发现low等级的方法已经失效了,经过尝试可以发现,script标签被过滤了,过滤成English。
查看源码发现只过滤了script标签
DVWA之xss_第20张图片
那么我们尝试 下
页面没有反应
查看网页源代码,发现我们的语句被插入到了value值中,但是并没有插入到option标签的值中,使用img标签没有发挥作用
DVWA之xss_第21张图片
我们尝试闭合option

`http://localhost/DVWA/vulnerabilities/xss_d/?default= >

发现还没没有闭合成功。
DVWA之xss_第22张图片
我们闭合用的><被闭合到option的值当中去了
。那么我们往更高一层的select标签闭合

http://localhost/DVWA/vulnerabilities/xss_d/?default=  >

成功注入
DVWA之xss_第23张图片
(三)、尝试high等级
尝试了一番之后没有结果
我们查看下源码,发现源码使用了白名单的方法,
DVWA之xss_第24张图片
那我们是不是可以使用#注入,第一次从本地写入,第二次刷新的时候执行我们注入的xss

http://localhost/DVWA/vulnerabilities/xss_d/?default=English#

成功注入
DVWA之xss_第25张图片

(四)、impose等级

发现我们输入什么都会在客户端体现,查看源码
在这里插入图片描述
发现在客户端进行了保护。
DVWA之xss_第26张图片
这段代码的功能是
不会对URL输入进行URL编码过的内容再进行URL解码从而杜绝了DOM型XSS,这就是为什么我们输入什么就会在框中体现
在这里插入图片描述

你可能感兴趣的:(web安全)