DVWA-XSS(Stored)

存储型 XSS 是指应用程序直接将攻击者提交的具有恶意代码存储到后台,在显示数据页面被
访问时恶意脚本在浏览器因 html 注入导致页面执行恶意代码从而被攻击者控制浏览器

Low

直接输入
DVWA-XSS(Stored)_第1张图片
1、查看服务器端源代码

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); //PDO::prepare — 准备要执行的SQL语句并返回一个 PDOStatement 对象(PHP 5 >= 5.1.0, PECL pdo >= 0.1.0) //mysql_close(); } ?>

函数解释:

| $_POST |预定义的 $_POST 变量用于收集来自 method=“post” 的表单中的值。 |
|-isset()-|-isset()检测变量是否已设置并且非 NULL-|
|trim() | trim函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。 |
| stripslashes() | stripslashes函数删除字符串中的反斜杠。 |
|is_object()|is_object() 函数用于检测变量是否是一个对象。|
| mysqli_real_escape_string() | mysqli_real_escape_string对字符串特殊符号(\x00,\n,\r,\,‘,“,\x1a)等进行转义。 |

$GLOBALS() $GLOBALS
mysqli_query() mysqli_query()

应用程序直接将提交数据进行 SQL 特殊字符进行转义后存储到数据库,后续显示数据时未对数据做转义操作,可直接使用提交数据包含 xss payload 进行攻击

2、查看客户端代码
DVWA-XSS(Stored)_第2张图片
3、构造payload
首先将文本框中名字的最大长度设置为30
DVWA-XSS(Stored)_第3张图片
DVWA-XSS(Stored)_第4张图片
DVWA-XSS(Stored)_第5张图片
DVWA-XSS(Stored)_第6张图片
DVWA-XSS(Stored)_第7张图片
DVWA-XSS(Stored)_第8张图片
一次弹了好多框,也不知道为啥。。。
DVWA-XSS(Stored)_第9张图片
DVWA-XSS(Stored)_第10张图片
DVWA-XSS(Stored)_第11张图片

Medium

1、查看服务器端源代码

', '', $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); //mysql_close(); } ?>

函数解释:

strip_tags() strip_tags()strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签
htmlspecialchars() 把一些预定义的字符转换为HTML实体,返回转换后的新字符串,原字符串不变。如果 string 包含无效的编码,则返回一个空的字符串,除非设置了 ENT_IGNORE 或者 ENT_SUBSTITUTE 标志;

应用程序将提交数据 txtName 只进行

2、构造payload


DVWA-XSS(Stored)_第12张图片


DVWA-XSS(Stored)_第13张图片


DVWA-XSS(Stored)_第14张图片


DVWA-XSS(Stored)_第15张图片

High

1、查看服务器端源代码

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); //mysql_close(); } ?>

函数解释:

preg_replace() preg_replace()函数执行一个正则表达式的搜索和替换

2、构造payload
应用程序将提交数据 txtName 只进行

你可能感兴趣的:(DVWA)