Low 级别反射型 XSS 攻击演示(附链接)

环境准备

如何搭建 DVWA 靶场保姆级教程(附链接)icon-default.png?t=N7T8https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502

测试

打开 DVWA 靶场并登录,找到反射型 XSS 页面(笔者这里是 Low 级别)

Low 级别反射型 XSS 攻击演示(附链接)_第1张图片

先右键检查输入框属性

Low 级别反射型 XSS 攻击演示(附链接)_第2张图片

代码如下: 

What's your name?

  1. :

    • name="XSS": 表单的名称为 "XSS"。
    • action="#": 表单提交时将数据发送到当前页面。
    • method="GET": 表单使用GET方法提交,将数据附加在URL上。
  2. What's your name? ...

    :

    • 一个段落标签包含了表单的说明文本。
  3. :

    • 文本输入框,用于用户输入名字。name="name"指定了该输入框的名称为 "name",这个名称将用于在提交时标识这个字段。
  4. :

    • 提交按钮,当用户点击它时,表单数据将被提交。
  5. :

    • 隐藏字段,用户不可见,但会随表单一起提交。这里的隐藏字段是一个名为 "user_token" 的字段,其值是 "861684fb1e67c2b5baf6a896196ac462"。通常用于在表单中包含一些需要传递给服务器但不希望用户看到的数据,比如安全令牌或验证信息。

输入正常值并提交

Low 级别反射型 XSS 攻击演示(附链接)_第3张图片

可以看到多个了

 标签

Low 级别反射型 XSS 攻击演示(附链接)_第4张图片

尝试输入 HTML 标签并提交观察反应

morant

Low 级别反射型 XSS 攻击演示(附链接)_第5张图片

发现嵌套在

 内,说明没有做过滤和防护

Low 级别反射型 XSS 攻击演示(附链接)_第6张图片

攻击

尝试输入 JavaScript 代码提交并观察反应

Low 级别反射型 XSS 攻击演示(附链接)_第7张图片

攻击成功,说明存在反射型 XSS 漏洞

Low 级别反射型 XSS 攻击演示(附链接)_第8张图片

你可能感兴趣的:(XSS,攻击,xss,前端,安全,web安全,网络安全,安全架构,网络攻击模型)