DVWA之XSS(反射型)

2021-08-31 16:30:42 字數 1750 閱讀 7603

伺服器** low

array_key_exists(key,array)函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出**只是判斷name是否存在是否為空,並沒有任何的過濾。

漏洞利用

伺服器端**medium

str_replace(find,replace,string,count) 函式替換字串中的一些字元(區分大小寫),count可選。乙個變數,對替換數進行計數。類似黑名單的思想。

1.大小寫混淆繞過

2.雙寫繞過

伺服器段**high

preg_replace ( mixed $pattern , mixed $replacement , mixed $subject)函式執行乙個正規表示式的搜尋和替換。這使得雙寫繞過、大小寫混淆繞過(正規表示式中i表示不區分大小寫)不再有效。

無法使用< script>標籤注入xss**,但是可以通過img、body等標籤的事件或者iframe等標籤的src注入惡意的js**。

伺服器端**impossible

htmlspecialchars() 函式把預定義的字元轉換為 html 實體。防止瀏覽器將其作為html元素。

預定義的字元是:

& (和號)成為 &

" (雙引號)成為 "

' (單引號)成為 '

< (小於)成為 <

> (大於)成為 >

DVWA 反射型XSS 全級別

1.low級別 header x xss protection 0 is there any input?if array key exists name get get name null 分析 沒有過濾 解 alert 123 script 2.medium級別 header x xss pro...

DVWA實驗XSS反射型(弱方法)

1.先判斷有誤xss漏洞 輸入值得注意的是輸入 沒有反應 顯示如下 惡意url為 http localhost dvwa vulnerabilities xss r name 3cscript 3ealert 28 2fxss 2f 29 3c 2fscript 3e 獲取cookie 首先在www...

DVWA實驗儲存型XSS

直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...