DVWA 三个等级的XSS

XSS(DOM)


LOW
这个难度极其简单,直接url注入一个scrip的命令
?default=

DVWA 三个等级的XSS_第1张图片

medium

首先,用low的情况加个大小写混写,看看情况。

?default=

结果:
在这里插入图片描述结果直接把我的代码给去掉了,再猜一下别的代码。

?default=

结果:
在这里插入图片描述看来,应该是将script过滤了,但是并未弹窗,让我看一下代码。

DVWA 三个等级的XSS_第2张图片可以看出,输入的命令被包含到了value中,那就把value闭合一下看看。

?default=">

仍未弹窗,看一下情况
DVWA 三个等级的XSS_第3张图片
这里只有开头字符被提取。看一下提取的方法:
DVWA 三个等级的XSS_第4张图片这里只看到了对option处理,但是不知道为什么单单闭合option标签仍会无效。
既然如此,便用干脆将整个select都闭合

?default=">

DVWA 三个等级的XSS_第5张图片成功。
那么来看看php代码

 

果然,是过滤了script

high
这个难度让我有点慌,先看一下php代码吧
 

。。。。。。本来已经放弃了,不过突然想到一个东西,让我试试

?default=English#

DVWA 三个等级的XSS_第6张图片成功。


XSS (Reflected)

low
low级别,直接用script代码

DVWA 三个等级的XSS_第7张图片EZ

medium
先是script看一下过滤。

DVWA 三个等级的XSS_第8张图片…好吧,看来只是过滤了script直接大小写绕过
php代码:

', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "
Hello ${name}
"; } ?>
high
惯例,先script代码看看过滤

DVWA 三个等级的XSS_第9张图片
果然,被过滤了。那么试一试img


DVWA 三个等级的XSS_第10张图片成功,那么php应该只是过滤了scrip标签。

Hello ${name}
"; } ?>

果然,是用了正则表达式


XSS (Stored)

low
这个难度肯定是不设防,直接上

成功:
DVWA 三个等级的XSS_第11张图片

medium

老样子,先试一试过滤
DVWA 三个等级的XSS_第12张图片结果: DVWA 三个等级的XSS_第13张图片
看来是不区分大小写的过滤,那试试双写绕过?
DVWA 三个等级的XSS_第14张图片 DVWA 三个等级的XSS_第15张图片
好吧,看来不行啊。。。虽然想试试三写,不过先看一下name能不能搞一搞
DVWA 三个等级的XSS_第16张图片看上去限制了输入啊。。。让我抓包改一下

你可能感兴趣的:(DVWA 三个等级的XSS)