8、DVWA——XSS(Reflected)

文章目录

  • 一、XSS概述
  • 二、Low
    • [2.1 源码审计](#2.1 源码审计)
    • [2.2 通关思路](#2.2 通关思路)
  • 三、Medium
    • [3.1 源码分析](#3.1 源码分析)
    • [3.2 通关思路](#3.2 通关思路)
  • 四、High
    • [4.1 源码分析](#4.1 源码分析)
    • [4.2 通关思路](#4.2 通关思路)

一、XSS概述

跨站点脚本(XSS)攻击是一种注入攻击,恶意脚本会被注入到可信的网站中。当攻击者使用 web 应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户时,就会发生 XSS 攻击。允许这些攻击成功的漏洞很多,并且在 web 应用程序的任何地方都有可能发生,这些漏洞会在使用用户的输入,没有对其进行验证或编码。

攻击者可以使用 XSS 向不知情的用户发送恶意脚本,用户的浏览器并不知道脚本不应该被信任,并将执行 JavaScript。因为它认为脚本来自可信来源,所以恶意脚本可以访问浏览器并作用于该站点的任何 cookie、会话令牌或其他敏感信息,甚至可以重写 HTML 页面的内容。

二、Low

2.1 源码审计

php 复制代码
<?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?> 

分析:服务器判断了 name 参数是否为空,未对输入做了一定得过滤。

2.2 通关思路

因为未对输入得内容进行过滤,同时输入康中的内容还会显示到页面上,故payload:<script>alert("XSS")</script>

三、Medium

3.1 源码分析

php 复制代码
<?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

分析:服务器使用字符替换函数str_replace()进行字符串替换,有一定的过滤作用。可以通过大小写进行绕过。

3.2 通关思路

使用大小写进行绕过,payload:<Script>alert("XSS")</Script>

四、High

4.1 源码分析

php 复制代码
<?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

分析:服务器使用正则表达式对

4.2 通关思路

使用其他标签进行注入,payload:<img src=x onerror=alert("XSS")>

相关推荐
电商api接口开发2 分钟前
ASP.NET MVC 入门指南二
前端·c#·html·mvc
亭台烟雨中15 分钟前
【前端记事】关于electron的入门使用
前端·javascript·electron
泯泷29 分钟前
「译」解析 JavaScript 中的循环依赖
前端·javascript·架构
抹茶san32 分钟前
前端实战:从 0 开始搭建 pnpm 单一仓库(1)
前端·架构
Senar1 小时前
Web端选择本地文件的几种方式
前端·javascript·html
烛阴1 小时前
UV Coordinates & Uniforms -- OpenGL UV坐标和Uniform变量
前端·webgl
姑苏洛言1 小时前
扫码小程序实现仓库进销存管理中遇到的问题 setStorageSync 存储大小限制错误解决方案
前端·后端
烛阴2 小时前
JavaScript 的 8 大“阴间陷阱”,你绝对踩过!99% 程序员崩溃瞬间
前端·javascript·面试