接下來我們進入正題:
low
原始碼:
1依舊無懈可擊!<?php23
if( isset( $_post[ '
btnsign
'] ) )
2122 ?>
相關函式介紹
trim(string,charlist)
函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括、\t、\n、\x0b、\r以及空格,可選引數charlist支援新增額外需要刪除的字元。
mysql_real_escape_string(string,connection)
函式會對字串中的特殊符號(\x00,\n,\r,\,『,「,\x1a)進行轉義。
stripslashes(string)
函式刪除字串中的反斜槓。
畢竟是簡單的,對輸入的東西並沒有做xss方面的過濾與檢查,且儲存在資料庫中,儲存型xss漏洞很是明顯。
在message一欄中輸入name隨便
既然是儲存型的,顧名思義,是可以儲存記錄的,每當我們再次回到此頁面的時候會有彈框出現。
而且name框也是存在xss漏洞的,但是他有字數限制,只能有十個空位,但是我們可以抓包來進行注入,沒有字數限制了!
medium
原始碼:
1 ?php23
if( isset( $_post[ '
btnsign
'] ) )
2324 ?>
看了這個**,我們覺得是不是和反射型的差不多,message引數使用了htmlspecialchars函式進行編碼,我們還是無法再通過message引數注入xss**,至於name,這裡過濾了標籤,所以我們就來使用img、和iframe標籤進行注入。
img標籤
iframe標籤
原始碼:
1 ?php23
if( isset( $_post[ '
btnsign
'] ) )
2728
//generate anti-csrf token
29generatesessiontoken();
3031 ?>
DVWA實驗儲存型XSS
直接輸入測試,只要檢視這個日誌就會彈出這個資訊,依法炮製試試獲取cookie 輸入,發現並未能獲取到任何資料,經過檢視發現message裡面有字數限制,則只需要進行抓包修改即可。因為是做實驗可以,把檔名什麼的修改的短一點能輸入就能獲取。那麼接下來嘗試視窗的跳轉 輸入即可跳轉 實驗證明少了http 或...
DVWA 全等級檔案上傳
dvwa簡介 dvwa共有十個模組,分別是brute force 暴力 破解 command injection 命令列注入 csrf 跨站請求偽造 file inclusion 檔案包含 file upload 檔案上傳 insecure captcha 不安全的驗證碼 sql injection...
DVWA 之 檔案包含漏洞 全等級
一 漏洞概述 file inclusion 檔案包含漏洞 是指服務端將包含的檔案設定為變數,利用url動態呼叫。若沒有對包含檔案進行有效的過濾,就會導致惡意檔案或 被呼叫執行,造成檔案包含漏洞。php檔案包含的四個函式 include 包含檔案錯誤時返回一條警告,繼續向下執行。常用於動態包含。req...