8、DVWA——XSS(Reflected)

文章目录

  • 一、XSS概述
  • 二、Low
    • 2.1 源码审计
    • 2.2 通关思路
  • 三、Medium
    • 3.1 源码分析
    • 3.2 通关思路
  • 四、High
    • 4.1 源码分析
    • 4.2 通关思路

一、XSS概述

  跨站点脚本(XSS)攻击是一种注入攻击,恶意脚本会被注入到可信的网站中。当攻击者使用 web 应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户时,就会发生 XSS 攻击。允许这些攻击成功的漏洞很多,并且在 web 应用程序的任何地方都有可能发生,这些漏洞会在使用用户的输入,没有对其进行验证或编码。

  攻击者可以使用 XSS 向不知情的用户发送恶意脚本,用户的浏览器并不知道脚本不应该被信任,并将执行 JavaScript。因为它认为脚本来自可信来源,所以恶意脚本可以访问浏览器并作用于该站点的任何 cookie、会话令牌或其他敏感信息,甚至可以重写 HTML 页面的内容。

二、Low

2.1 源码审计



// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '
Hello ' . $_GET[ 'name' ] . '
'
; } ?>

  分析:服务器判断了 name 参数是否为空,未对输入做了一定得过滤。

2.2 通关思路

  因为未对输入得内容进行过滤,同时输入康中的内容还会显示到页面上,故payload:

8、DVWA——XSS(Reflected)_第1张图片

8、DVWA——XSS(Reflected)_第2张图片

三、Medium

3.1 源码分析



// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '
8、DVWA——XSS(Reflected)_第3张图片

四、High

4.1 源码分析



// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "
Hello ${name}
"
; } ?>

  分析:服务器使用正则表达式对

4.2 通关思路

  使用其他标签进行注入,payload:

8、DVWA——XSS(Reflected)_第4张图片

你可能感兴趣的:(DVWA,xss,前端)