1.將dvwa級別設定為低階
分析原始碼,可以看到首先對兩個引數使用trim函式過濾掉兩邊的空格,然後$message
使用mysql_real_escape_string
函式轉義sql語句中的特殊字元,使用stripslashes
函式過濾掉」\」,對$name
引數中使用mysql_real_escape_string
函式轉義sql語句中的特殊字元
嘗試一般的xss攻擊
在message欄中測試:
clock
click
3.重定向:
4.獲取cookie:
1設定dvwa難度為中級
分析源**,可以看到對$message
引數做了很嚴格的過濾(進行html實體轉義以及轉義sql語句中使用的特殊字元,杜絕了對$message
關於xss的利用),但對$name
引數做的過濾不嚴格,只是替換
click
1.分析原始碼,可以看到相比較中級而言,高階對$nam引數多了對
click
1.分析原始碼可以看到,對兩個引數都做了html實體轉義,無法利用xss
DVWA實驗儲存型XSS
直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...
經緯社群一儲存型XSS
1 註冊乙個使用者,測試發現 均被過濾,於是尋找其他突破點 2 發現整個 貌似只有上傳自己的頭像了 2.1 選擇一張並上傳 2.2 抓包分析,發現 tinyurl 引數貌似能夠利用一下 2.3 在 tinyurl 引數後加上我們的xss code,經過一番測試後發現修改tinyurl引數後,src屬...
DVWA之XSS(反射型)
伺服器 low array key exists key,array 函式檢查某個陣列中是否存在指定的鍵名,如果鍵名存在則返回 true,如果鍵名不存在則返回 false。可以看出 只是判斷name是否存在是否為空,並沒有任何的過濾。漏洞利用 伺服器端 medium str replace find...