1.low級別
2.medium級別<?php
分析:header (
"x-xss-protection: 0");
// is there any input?if(
array_key_exists
("name"
,$_get)&&
$_get
['name']!=
null
)?>
沒有過濾
解:
alert
(123
)<
/script>
<?php
header (
"x-xss-protection: 0");
// is there any input?if(
array_key_exists
("name"
,$_get)&&
$_get
['name']!=
null
)
";}
?>
分析:
str_replace() 函式替換字串中的一些字元(區分大小寫)。
解:
巢狀或者改大小寫。
ript>
altert
(123
)<
/script>
altert
(123
)<
/script>
3.high級別
<?php
header (
"x-xss-protection: 0");
// is there any input?if(
array_key_exists
("name"
,$_get)&&
$_get
['name']!=
null
)
";}
?>
分析:
preg_replace 函式執行乙個正規表示式的搜尋和替換。
解:
alert
(123
)>
4.impossible級別
<?php
// is there any input?if(
array_key_exists
("name"
,$_get)&&
$_get
['name']!=
null
)
";}
// generate anti-csrf token
generatesessiontoken()
;?>
分析:
<?php
// is there any input?if(
array_key_exists
("name"
,$_get)&&
$_get
['name']!=
null
)
";}
// generate anti-csrf token
generatesessiontoken()
;?>
分析:
htmlspecialchars() 函式把預定義的字元轉換為 html 實體。
輸入的》和《號會被轉義了。
詳情:
DVWA之XSS(反射型)
伺服器 low array key exists key,array 函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出 只是判斷name是否存在是否為空,並沒有任何的過濾。漏洞利用 伺服器端 medium str replace find...
DVWA實驗XSS反射型(弱方法)
1.先判斷有誤xss漏洞 輸入值得注意的是輸入 沒有反應 顯示如下 惡意url為 http localhost dvwa vulnerabilities xss r name 3cscript 3ealert 28 2fxss 2f 29 3c 2fscript 3e 獲取cookie 首先在www...
DVWA實驗儲存型XSS
直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...