DVWA-XSS (Reflected)

大约

“跨站点脚本 (XSS)”攻击是一种注入问题,其中恶意脚本被注入到原本良性和受信任的网站上。 当攻击者使用 Web 应用程序发送恶意代码(通常以浏览器端脚本的形式)时,就会发生 XSS 攻击, 给其他最终用户。允许这些攻击成功的缺陷非常普遍,并且发生在使用输出中用户输入的Web应用程序的任何地方, 无需验证或编码。

攻击者可以使用 XSS 向毫无戒心的用户发送恶意脚本。最终用户的浏览器无法知道脚本不应该被信任, 并将执行 JavaScript。由于恶意脚本认为脚本来自受信任的来源,因此可以访问任何 Cookie、会话令牌或其他 您的浏览器保留并与该网站一起使用的敏感信息。这些脚本甚至可以重写 HTML 页面的内容。

因为它是反射式 XSS,恶意代码不会存储在远程 Web 应用程序中,因此需要一些社交工程(例如通过电子邮件/聊天的链接)。


目的

以一种或另一种方式,窃取登录用户的cookie。


低水平

在将请求的输入包含在输出文本中之前,低级别不会检查该输入。

Hello ' . $_GET[ 'name' ] . '
'; } ?>

 

这是一个处理用户从URL中传递的数据的PHP脚本,它输出一个欢迎消息。相较于之前的代码,这个脚本已经改进了安全性。

使用 `array_key_exists()` 函数来验证 “name” 是否在 `$_GET` 中,并且 `$_GET[ 'name' ]` 不等于 `NULL`。通过这样的验证,可以确保 `$_GET[ 'name' ]` 中实际上有数据,避免了在尝试访问未定义的变量时出错的情况。

可见这个脚本是用户输入什么,就会显示什么。

Spoiler: ?name=.

在输入框输入 点击submit,显示了alertDVWA-XSS (Reflected)_第1张图片

 DVWA-XSS (Reflected)_第2张图片

 

 

 

 

 

中级

开发人员尝试添加一个简单的模式匹配来删除对“

你可能感兴趣的:(安全测试,安全测试)