DVWA-XSS

一.DOM型xss

1.low

(1)我们知道最基础的xss攻击就是

(2)我们看到english直接按select,可以看到?default=English,我们知道在?default后面进行xss攻击

DVWA-XSS_第1张图片

(3)我们直接输入,可以看到弹窗

DVWA-XSS_第2张图片

(4)因为low比较简单所以我把分析源代码放在了最后。可以看到没有如何防御

DVWA-XSS_第3张图片

 2.medium

(1)我们先输入,可以看到没有任何反应 

DVWA-XSS_第4张图片

(2)我们查看源代码看到 stripos函数,对stripos() 函数进行解释是查找字符串在另一字符串中第一次出现的位置。此处过滤了

DVWA-XSS_第5张图片

 (3)我们使用发现没有任何弹窗,发现已经插入了value属性中。我们需要插入到值中,那么可以闭合select标签来插入。

DVWA-XSS_第6张图片

(4)我们使用标签进行闭合,然后使成一个独立的整体

DVWA-XSS_第7张图片

 3.high

(1)我们输入,没有反应。 DVWA-XSS_第8张图片

 (2)我们查看源代码,可以知道此处使用了白名单过滤,只允许 传的 default值 为 French English German Spanish 其中一个

DVWA-XSS_第9张图片

 (3)我们可以使用#,#号之后的内容,不会被提交到服务器,可以直接与浏览器进行交互

DVWA-XSS_第10张图片

DVWA-XSS_第11张图片 二.反射型xss

1.low

我们知道low级别,没有任何防御,所以我们直接输入

DVWA-XSS_第12张图片

2.medium

(1)我们直接输入基础的xss攻击,可以看到alert(/xss/)

DVWA-XSS_第13张图片

(2)我们查看源代码,可以知道把,看到显示了>

DVWA-XSS_第16张图片

(2)我们查看源代码,看到了preg_replace 函数,它是执行一个正则表达式的搜索和替换。

看到把script直接过滤了

DVWA-XSS_第17张图片

 (3)所以我们使用 进行xss攻击

DVWA-XSS_第18张图片

 三.存储型xss

1.low

(1) 打开之后可以看到是一个留言板

DVWA-XSS_第19张图片

 (2)我们直接进行xss攻击

DVWA-XSS_第20张图片

DVWA-XSS_第21张图片

 2.medium

(1)我们xss攻击,过滤了

你可能感兴趣的:(DVWA-xss,web安全)