美文网首页渗透之路
DVWA之XSS实验(1)

DVWA之XSS实验(1)

作者: Echo_Dream | 来源:发表于2018-05-30 23:16 被阅读0次

    此次实验,在DVWA的低安全模式下

    选择XSS reflected(反射型跨站脚本),先提交一个任意数据,查看提交后的内容,并查看源代码。

    发现内容被植入标签内的hello 后面。

    查看源代码,发现其只对传入"name"参数​判断是否非空操作,而未对输入参数进行过滤。

    那么此处可以直接输入恶意脚本,例如弹出告警:

    提交之后,能正常执行弹窗进行告警

    查看源代码,发现恶意弹窗代码已植入标签内

    此时,也可以根据内容创造一个与前标签pre以及一个和后面的pre标签闭合,并在中植入恶意代码,其POC如下:

    其效果如下

    同样可以通过之前描述的元素标签事件onload、onerror等,图片标签事件​​​,其他标签iframe、div、link等等以及DOM对象方式植入恶意代码。

    后续一章将详细描述,利用XSS盗取用户cookie信息、​键盘记录等等。

    文章出自:http://blog.sina.com.cn/s/blog_13444f5040102xlkk.html

    相关文章

      网友评论

        本文标题:DVWA之XSS实验(1)

        本文链接:https://www.haomeiwen.com/subject/sphfsftx.html