儲存型xss
low伺服器核心**
相關函式介紹
trim(string,charlist)
函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括、\t、\n、\x0b、\r以及空格,可選引數charlist支援新增額外需要刪除的字元。
mysql_real_escape_string(string,connection)
函式會對字串中的特殊符號(\x00,\n,\r,\,』,",\x1a)進行轉義。
stripslashes(string)
函式刪除字串中的反斜槓。
可以看到,對輸入並沒有做xss方面的過濾與檢查,且儲存在資料庫中,因此這裡存在明顯的儲存型xss漏洞。
漏洞利用
message一欄輸入
name一欄前端有字數限制,抓包改為medium
伺服器核心**
相關函式說明
strip_tags() 函式剝去字串中的 html、xml 以及 php 的標籤,但允許使用標籤。
addslashes() 函式返回在預定義字元(單引號、雙引號、反斜槓、null)之前新增反斜槓的字串。
可以看到,由於對message引數使用了htmlspecialchars函式進行編碼,因此無法再通過message引數注入xss**,但是對於name引數,只是簡單過濾了
漏洞利用
1.雙寫繞過
改name引數為high
伺服器核心**
可以看到,這裡使用正規表示式過濾了
漏洞利用
抓包改name引數為
impossible
伺服器核心**
可以看到,通過使用htmlspecialchars函式,解決了xss,但是要注意的是,如果htmlspecialchars函式使用不當,攻擊者就可以通過編碼的方式繞過函式進行xss注入,尤其是dom型的xss。
文章材料**於freebuf.com平台大佬的部落格:lonehand .
就是自己的復現結果
大佬好強我好菜
還有burp抓取本地包問題未得到解決!!!!!!!!!!
DVWA初級學習 XSS
xss攻擊其實一直是web安全中的乙個群眾話題,我們可以通過構造乙個xss來實現對目標 的攻擊和資訊竊取,目前,分為簡單,普通和複雜 通過輸入進行測試,如果沒有任何過濾,將會彈出alert資訊框,我們可以寫乙個比較複雜的js指令碼放到自己伺服器上,然後在注入點通過img或script來觸發執行,可以...
滲透測試學習1 DVWA之XSS
php原始碼 is there any input?if array key exists name get get name null 從原始碼看出 伺服器端直接接收引數 get name 沒做任何處理,可以直接輸入 alert xss script 漏洞利用成功 php原始碼 is there ...
利用DVWA學習sqlmap(1)
接下來我們在攻擊機器,我這裡用的是kali,首先看看靶機能否ping通,然後我們第一步需要尋找注入點,這個可以利用工具尋找,不過我為了方便直接在靶機上點sql injection然後隨便輸入乙個id 然後我們嘗試url注入能否成功 sqlmap u 發現跳轉到登入介面,需要cookies來維持會話 ...