DVWA—XSS 跨站脚本攻击

XSS概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

XSS三种:

  1. 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。

  2. 存储型XSS:<持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。

  3. DOM型XSS:基于文档对象模型Document Object Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如url,location,referer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。

三种类型注入的方式大同小异,就只介绍反射型XSS(Reflected)。

LOW

  • 源代码:
Hello ' . $_GET[ 'name' ] . '
'; } ?>
  • 查看源代码,可以看到没有对参数做任何防御处理措施,直接输出。

  • 尝试一般的XSS攻击

DVWA—XSS 跨站脚本攻击_第1张图片

Medium

  • 源代码:
', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "
Hello ${name}
"; } ?>
  • 可以看出来

DVWA—XSS 跨站脚本攻击_第2张图片

High

  • 源代码:
Hello ${name}
"; } ?>
  • 可以发现后端利用正则表达式彻底过滤了

你可能感兴趣的:(DVWA—XSS 跨站脚本攻击)