dvwa靶场通关(十一)

第十一关:Reflected Cross Site Scripting (XSS)

low

这一关没有任何防护,直接输入弹窗

dvwa靶场通关(十一)_第1张图片

 dvwa靶场通关(十一)_第2张图片

 打开网页源代码,  从源代码中我们可以看到,前面是输出的第一部分Hello,我们输入的脚本被成功解析执行,所以出现了弹窗

dvwa靶场通关(十一)_第3张图片

 

medium

查看源码,发现对

或者大小写绕过

dvwa靶场通关(十一)_第5张图片

 

high

查看源码,/i是大小写通用,只要出现script的都会被替换掉
所以我们要使用别的语句来替换含script的脚本

dvwa靶场通关(十一)_第6张图片

 我们可以用图片插入语句

dvwa靶场通关(十一)_第7张图片

 

impossible

可以看出多了user_token和session_token,这是防csrf的,因为经常是xss+csrf结合攻击,然后他对我们输入的内容用htmlspecialchars() 函数进行处理

dvwa靶场通关(十一)_第8张图片

 htmlspecialchars() 函数的定义和用法,类似于转义

 dvwa靶场通关(十一)_第9张图片

 

你可能感兴趣的:(dvwa通关,javascript,前端,开发语言,网络安全,web安全,安全)