使用DVWA进行XSS漏洞实战

使用DVWA进行XSS漏洞实战

本文记录使用DVWA进行XSS漏洞实战的过程

跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在 WEB 应用程序中的计算机安全漏洞,是由于 WEB 应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookies 资料窃取、会话劫持、钓鱼欺骗等各种攻击。

漏洞验证

一、反射型XSS

反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中。

反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进行钓鱼欺骗。

1. low级别

输入xss,点击Submit,显示正常的xss;

使用DVWA进行XSS漏洞实战_第1张图片

输入标签,点击Submit,没有显示出xss字样;

使用DVWA进行XSS漏洞实战_第2张图片

通过查看网页源代码元素发现Hello之后出现了标签,似乎可以注入标签(之前注入标);

接着,进行弹窗测试:

输入,点击Submit,成功弹窗;

使用DVWA进行XSS漏洞实战_第3张图片

通过查看网页源代码发现Hello之后出现了标签,成功注入JavaScript,证明漏洞存在

那么,JavaScript弹窗函数还有哪些呢?alert(),confirm(),prompt()

因此,如果alert()被过滤掉的话,可以尝试其他两个函数。

2. Medium级别

尝试输入

使用DVWA进行XSS漏洞实战_第4张图片

未弹窗,显示Hello alert(/xss/),说明过滤起了作用

那么,是如何被过滤的呢?----------服务器将

使用DVWA进行XSS漏洞实战_第5张图片

发现是可以成功弹窗的

那么,还有什么方法吗?

尝试输入

使用DVWA进行XSS漏洞实战_第6张图片

发现是可以成功弹窗的。说明,只过滤小写,大小写混合测试成功。

3. High级别

尝试low方法,输入

使用DVWA进行XSS漏洞实战_第7张图片

显示Hello >,说明过滤起了作用

尝试medium方法,输入ipt>alert(/xss/)

使用DVWA进行XSS漏洞实战_第8张图片

显示Hello >,说明过滤起了作用

尝试medium方法,输入

使用DVWA进行XSS漏洞实战_第9张图片

还是显示Hello >,说明过滤起了作用

那么,有什么别的方法吗?

尝试img标签,输入

使用DVWA进行XSS漏洞实战_第10张图片

使用DVWA进行XSS漏洞实战_第11张图片

成功的弹窗。通过查看网页源代码,成功注入img标签,说明不过滤img标签

接着看看iframe标签:

输入