安全渗透学习-DVWA(XSS-Reflected)

XSS(Cross Site Script)

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。

常见的输出函数有: echo  printf  print  print_r  sprintf  die  var-dump   var_export

XSS分类:

  • 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。
  • 存储型XSS:<持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。
  • DOM型XSS:基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。

LOW

没有对用户输入的数据做任何处理,直接输出

安全渗透学习-DVWA(XSS-Reflected)_第1张图片

安全渗透学习-DVWA(XSS-Reflected)_第2张图片

在表单提交  

安全渗透学习-DVWA(XSS-Reflected)_第3张图片

获取cookie  

安全渗透学习-DVWA(XSS-Reflected)_第4张图片

安全渗透学习-DVWA(XSS-Reflected)_第5张图片

 

跳转页面

安全渗透学习-DVWA(XSS-Reflected)_第6张图片

执行后无输出???

安全渗透学习-DVWA(XSS-Reflected)_第7张图片

 为啥没有cookie.txt??

Med:

同样提交用例进行测试,发现script参数被过滤掉

安全渗透学习-DVWA(XSS-Reflected)_第8张图片

str_replace() 函数替换字符串中的一些字符(区分大小写),此处会检查 name 参数中是否有 “< script >”,如果有则替换为空。

安全渗透学习-DVWA(XSS-Reflected)_第9张图片

使用两层嵌套

>alert('XSS')

大写绕过

安全渗透学习-DVWA(XSS-Reflected)_第10张图片

high:

使用了preg_replace正则表达式函数将对 时,因为 htmlspecialchars 函数会将 < 和 > 转换成html实体,并且${name}取的是$name的值,然后包围在

标签中被打印出来,所以我们插入的语句并不会被执行。

你可能感兴趣的:(WEB渗透学习,渗透测试,安全漏洞)