DVWA之XSS实验(1)

此次实验,在DVWA的低安全模式下

DVWA之XSS实验(1)_第1张图片

选择XSS reflected(反射型跨站脚本),先提交一个任意数据,查看提交后的内容,并查看源代码。

DVWA之XSS实验(1)_第2张图片

发现内容被植入标签内的hello 后面。

查看源代码,发现其只对传入"name"参数​判断是否非空操作,而未对输入参数进行过滤。

DVWA之XSS实验(1)_第3张图片

那么此处可以直接输入恶意脚本,例如弹出告警:

提交之后,能正常执行弹窗进行告警

DVWA之XSS实验(1)_第4张图片

查看源代码,发现恶意弹窗代码已植入标签内

此时,也可以根据内容创造一个与前标签pre以及一个和后面的pre标签闭合,并在中植入恶意代码,其POC如下:

其效果如下

DVWA之XSS实验(1)_第5张图片
DVWA之XSS实验(1)_第6张图片

同样可以通过之前描述的元素标签事件onload、onerror等,图片标签事件​​​,其他标签iframe、div、link等等以及DOM对象方式植入恶意代码。

后续一章将详细描述,利用XSS盗取用户cookie信息、​键盘记录等等。

文章出自:http://blog.sina.com.cn/s/blog_13444f5040102xlkk.html

你可能感兴趣的:(DVWA之XSS实验(1))