此次实验,在DVWA的低安全模式下
选择XSS reflected(反射型跨站脚本),先提交一个任意数据,查看提交后的内容,并查看源代码。
发现内容被植入标签内的hello 后面。
查看源代码,发现其只对传入"name"参数判断是否非空操作,而未对输入参数进行过滤。
那么此处可以直接输入恶意脚本,例如弹出告警:
提交之后,能正常执行弹窗进行告警
查看源代码,发现恶意弹窗代码已植入标签内
此时,也可以根据内容创造一个与前标签pre以及一个和后面的pre标签闭合,并在中植入恶意代码,其POC如下:
其效果如下
同样可以通过之前描述的元素标签事件onload、onerror等,图片标签事件,其他标签iframe、div、link等等以及DOM对象方式植入恶意代码。
后续一章将详细描述,利用XSS盗取用户cookie信息、键盘记录等等。
网友评论