美文网首页
DVWA——XSS解题过程

DVWA——XSS解题过程

作者: 爪爪00 | 来源:发表于2018-12-05 11:26 被阅读0次

DVWA--XSS解题过程

XSS****概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

XSS****有三种:

反射型xss:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。

存储型XSS:将用户输入的数据存储在服务器端。

DOM XSS:通过修改页面的DOM节点形成的XSS。

反射型xss

LOW****等级:

先利用alert测试是否存在xss

image image

出现弹窗,说明存在xss。

编写PHP文档获取页面的cookie:

  <?php

       $cookie=$_GET[‘cookie’];

       file_put_contents(‘cookie.txt’,$cookie);

?>

编写js代码将页面的cookie发送到cookie.php中

image

这里的js代码要用url编码

image

页面跳转,说明js执行成功

image

接下来查看phpstudy中www目录下是否出现cookie.txt

image

image

成功拿到cookie

利用得到的cookie登陆DVWA的首页:

image image image

成功登陆

Medium****等级:

同样,先利用alert进行弹窗测试

image

发现页面没有反应,有可能是<script>被过滤了,浏览器虽然会过滤<script>标签关键字,但是只过滤一次,所以可以想办法绕过。

(1)通过构造两个<script>标签,即嵌套:

image image

出现弹窗,说明存xss

(2)****也可以大小写混写进行绕过

image image

出现弹窗,说明存在xss

然后利用js代码获取cookie,成功拿到cookie

image

High****等级

还是先利用弹窗测试是否存在xss,像low和medium等级那样操作发现页面并没有出现弹窗。

接下来我们换个标签,img标签和iframe标签(在一个HTML中嵌入另一个HTML):

Img****:<img src=x onerror=alert(1)>

image

Iframe:<iframe onload=alert(1)>

image

两个都成功的出现弹窗

存储型XSS:

和上面一样的操作,只是要注意的是在这个里面文本框是有长度限制,但是可以借助火狐的插件Tamper Data,在Tamper Data加入写的js代码获取cookie

image image

相关文章

  • DVWA——XSS解题过程

    DVWA--XSS解题过程 XSS****概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览...

  • DVWA之跨站脚本攻击漏洞测试02-存储型XSS

    一、Stored XSS概述 前文 DVWA之跨站脚本攻击漏洞测试01-反射型XSS 对Reflected XSS...

  • Kali Linux系统利用DVW靶场测试XSS漏洞:

    首先打开DVWA,设置安全等级为Low: 打开XSS测试模块: 测试是否存在反射型XSS,输入 alert(1) ...

  • DVWA之XSS

    XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面...

  • DVWA之XSS

    XSS XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击...

  • DVWA之xss

    XSS:Cross Site Scripting,即跨站脚本攻击,攻击者在页面中注入恶意的脚本代码,当受害者访问该...

  • Brupsuite--PhantomJS搭配xssValidat

    一、环境配置 1.1 XSS环境 使用DVWA作为测试目标 下载地址:GitHub - di...

  • 反射型XSS初识

    环境 靶机:dvwa 测试工具:BurpSuit,HackBar, Netcat XSS 漏洞产生的原因,和 SQ...

  • XSS漏洞介绍

    一、环境:DVWA 二、反射型XSS 1、随便输入字符qweasd,点击submit 2、输入