DVWA-XSS(Reflected)

反射型 XSS 是指应用程序直接将攻击者提交的具有恶意代码的数据回传浏览器,因 html 注入导致页面被植入恶意代码从而被攻击者控制浏览器

Low

1、查看服务器端源代码

Hello ' . $_GET[ 'name' ] . '
'; } ?>

2、查看客户端源代码

Vulnerability: Reflected Cross Site Scripting (XSS)

What's your name?

Hello kk
**值得注意的是,#将构造的payload注释掉了** **应用程序直接将提交数据输出到 html 页面,未对提交数据做任何过滤检查和转义操作,可直接使用提交数据包含 xss payload 进行攻击**

3、构造payload

http://localhost/dvwa-master/vulnerabilities/xss_r/?name=kk

利用hackbar
DVWA-XSS(Reflected)_第1张图片
或者直接在文本框中输入攻击语句

显示cookie数据DVWA-XSS(Reflected)_第2张图片


DVWA-XSS(Reflected)_第3张图片

![在这里插入图片描述](https://img-blog.csdnimg.cn/2020013113372318.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDg2NjEzOQ==,size_16,color_FFFFFF,t_70) 重定向 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200131141635547.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDg2NjEzOQ==,size_16,color_FFFFFF,t_70) ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020013114210612.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDg2NjEzOQ==,size_16,color_FFFFFF,t_70) **2、查看客户端源代码** ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200131142334630.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDg2NjEzOQ==,size_16,color_FFFFFF,t_70) **3、构造payload** 说明: 应用程序直接将提交数据中的


依然适用
还可以利用大小写变换


DVWA-XSS(Reflected)_第4张图片
二次变化

ript>alert(/xss/)

DVWA-XSS(Reflected)_第5张图片

High

1、查看服务器端代码
直接输入
DVWA-XSS(Reflected)_第6张图片
DVWA-XSS(Reflected)_第7张图片
2、构造payload
说明:
应用程序直接将提交数据中的

你可能感兴趣的:(DVWA)