摘要:使自己脚本在网站运行,造成一些列的危险后果。之前说的反射型和存储型的主要区别在于,存储型的执行脚本会存储在数据库,长期有效。而只是对信息做了验证,并不能阻止的漏洞。机制和昨天说的反射型一模一样。
本文由甲爪cpa联盟(www.jiazhua.com)整理编辑!转载请注明!
环境是PHPWAMP,firefox(火狐没有xss过滤器)。环境和dvwa如果下载不方便可以评论留邮箱,看到会分享到邮箱的。
1,简介。2,低级代码利用。3,中级代码利用。4,高级代码利用。5,终极代码学习。
1,简介
DVWA是攻击演练系统。XSS使自己脚本在网站运行,造成一些列的危险后果。之前说的反射型和存储型的主要区别在于,存储型的执行脚本会存储在数据库,长期有效。
2,低级代码利用
DVWA Security调到low。
代码位置在dvwa/vulnerabilities/xss_s/source/low.php 内容如下图:
代码解释:trim是去除掉用户输入内容前后的空格。stripslashes是去除反斜杠,两个只会去除一个。mysqli_real_escap_string过滤掉内容中特殊字符,像x00,n,r,,",",x1a等,来预防数据库攻击。
这段代码并没有对xss进行过滤和检查,name栏为例,他对输入进行限制,我们右键审查元素改下大小即可,maxlength属性原来是10,随意改大点,如图:
输入执行结果如下:
3,中级代码利用
DVWA Security调到medium。
代码位置在/dvwa/vulnerabilities/xss_s/source/medium.php 如下图:
trim过滤首尾空格。strip_tags去除HTML,XML,PHP标签。htmlspecialchars把<,>等字符转换为实体。如果,执行结果如下:
②大小写混合,name栏输入,执行结果如下:
只要打开这个页面,就会被弹框,因为存储型xss将脚本添加到了数据库,只要打开页面,就会触发。
4,高级代码利用
DVWA Security把难度调到high。
代码位置在dvwa/vulnerabilities/xss_s/source/high.php 如下图:
这段代码和中级的只是多了一个正则验证,原来的混写和大小写失效了。而htmlspecialchars只是对message信息做了验证,并不能阻止name的xss漏洞。和昨天说的反射型xss机制一样,可以看下昨天的反射xss,这里再加深下印象,老规矩,用img的onerror,输入,结果如图:
5,终极代码学习
DVWA Security调到impossible。
代码位置:dvwa/vulnerabilities/xss_s/source/impossible.php 如图:
token的验证。机制和昨天说的反射型xss一模一样。如果大家对于终极代码有好的xss想法,欢迎留言讨论。
本文由甲爪[cpa广告联盟]1整理编辑!转载请注明!
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/22855.html
摘要:且通过语句插入到数据库中。所以存在存储型漏洞操作步骤由于和输入框均存在。如果有,则利用函数重新发起请求,将值改为操作步骤输入,发现值改为使用大小写,双写绕过发现也不行,初步判断应该是把标签过滤掉了。 作为兴趣,一直想把自己所知道基础入门的知识总结一下。在总结的过程中也是一个不断学习地过程,慢慢学吧 showImg(https://segmentfault.com/img/bVbt4Cy...
摘要:且通过语句插入到数据库中。所以存在存储型漏洞操作步骤由于和输入框均存在。如果有,则利用函数重新发起请求,将值改为操作步骤输入,发现值改为使用大小写,双写绕过发现也不行,初步判断应该是把标签过滤掉了。 作为兴趣,一直想把自己所知道基础入门的知识总结一下。在总结的过程中也是一个不断学习地过程,慢慢学吧 showImg(https://segmentfault.com/img/bVbt4Cy...
阅读 3167·2021-09-06 15:02
阅读 2211·2019-08-30 15:48
阅读 3391·2019-08-29 11:08
阅读 3246·2019-08-26 13:55
阅读 2400·2019-08-26 13:35
阅读 3125·2019-08-26 12:11
阅读 2566·2019-08-26 11:48
阅读 844·2019-08-26 11:42