首页 > 其他分享 >【DVWA】XSS(Stored)

【DVWA】XSS(Stored)

时间:2024-12-08 21:58:34浏览次数:7  
标签:XSS name E6% DVWA Stored https 函数

倘若人生一马平川,活着还有什么意思呢。

1.XSS(Stored)(Low)

相关代码分析

在这里插入图片描述

trim(string,charlist)

函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。

mysql_real_escape_string(string,connection)

函数会对字符串中的特殊符号(\x00,\n,\r,\,',",\x1a)进行转义。

stripslashes(string)

函数删除字符串中的反斜杠。

可以看到,对输入并没有做XSS方面的过滤与检查,且存储在数据库中,因此这里存在明显的存储型XSS漏洞。

漏洞利用

message一栏输入<script>alert(/xss/)</script>,成功弹框:

在这里插入图片描述

name一栏前端有字数限制,抓包改为<script>alert(/name/)</script>

在这里插入图片描述

审查元素,修改长度限制

在这里插入图片描述

成功弹窗

在这里插入图片描述

2.XSS(Stored)(Medium)

相关代码分析

在这里插入图片描述

相关函数说明

strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签,但允许使用标签。

addslashes() 函数返回在预定义字符(单引号、双引号、反斜杠、NULL)之前添加反斜杠的字符串。

可以看到,由于对message参数使用了htmlspecialchars函数进行编码,因此无法再通过message参数注入XSS代码,但是对于name参数,只是简单过滤了<script>字符串,仍然存在存储型的XSS。

1.双写绕过

抓包改name参数为<sc<script>ript>alert(/xss/)</script>:

在这里插入图片描述

成功弹窗

在这里插入图片描述

2.大小写混淆绕过

抓包改name参数为<Script>alert(/xss/)</script>:

3.使用不带script标签的payload,鼠标移动到图片,触发弹窗

<img src=x onm ouseover="alert(/xss/)">

也可以审查元素,修改长度限制

在这里插入图片描述

3.XSS(Stored)(High)

相关代码分析

在这里插入图片描述

可以看到,这里使用正则表达式过滤了<script>标签,但是却忽略了img、iframe等其它危险的标签,因此name参数依旧存在存储型XSS。

抓包改name参数为

<img src=1 one rror=alert(1)>

在这里插入图片描述

成功弹窗

在这里插入图片描述

也可以审查元素,修改长度限制

在这里插入图片描述

4.XSS(Stored)(Impossible)

相关代码分析

在这里插入图片描述

通过使用htmlspecialchars函数,解决了XSS,但是要注意的是,如果htmlspecialchars函数使用不当,攻击者就可以通过编码的方式绕过函数进行XSS注入,尤其是DOM型的XSS。

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN: 
https://rdyx0.blog.csdn.net/

公众号:儒道易行
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

标签:XSS,name,E6%,DVWA,Stored,https,函数
From: https://blog.csdn.net/weixin_48899364/article/details/144325219

相关文章

  • SEEDLab —— 跨站脚本(XSS)攻击实验
    【软件安全】实验4跨站脚本(XSS)攻击实验目录【软件安全】实验4跨站脚本(XSS)攻击实验Task1:上传恶意消息以显示警告窗口1.直接嵌入2.通过src属性引用嵌入2.1搭建一个本地Web服务器2.2使用src属性引用Task2:上传恶意代码以显示CookiesTask3:窃取受害者机器的Cookies......
  • 小程序开发WXSS语法:距离单位 vh 、px 、% 在各种组件属性设置中区别
    一、引言在小程序的WXSS样式设计中,有许多组件属性用于控制布局和间距。像width、height、padding、margin等属性在设置时可以使用不同的单位,如vh、px和%,它们各自具有独特的性质和应用场景。理解这些单位在不同组件属性中的区别对于创建精确且灵活的小程序界面布局至关......
  • xss-labs通关(1--18)
    level1:在name中传入参数时直接插入到HTML中,可以直接在name后插入js代码。level2:直接在搜索框输入上一题的代码查看源码发现value中的代码特殊符号没有被实体转义可以闭合掉">,构造payload  level3:随机输入查看源码发现是单引号闭合,输入'><script>alert()</scrip......
  • XSS漏洞详细讲解(初学者必看)
    前言:要深入理解XSS漏洞,掌握Web应用的基本原理非常关键。XSS攻击本质上是通过注入恶意的JavaScript代码到Web页面中,从而使得攻击者可以在用户浏览页面时执行恶意脚本。因此,理解Web应用如何处理输入、渲染、执行脚本等方面的基本原理非常重要。一、Web应用的基本原理:1.HTM......
  • DVWA sql注入(low)
    准备环境kali上开启容器并在物理机上启动直接爆列数1'orderby1#1'orderby2#1'orderby3#爆到三出错证明只有2列这样就很简单了,下面的步骤就直接套公式就行了爆信息1'unionselect1,database()frominformation_schema.tableswheretable_schema=dat......
  • DVWA-->01
    一、DVWA文件包含getshelllow:过滤机制1、打开dvwa,设置等级为low2、点击文件包含,发现url以page传参3、以“../”跳转目录的方式,包含想访问的文件,的页面没有反应时,多输入几次../甚至更多次4、写入php代码,看是否可以成功包含文件5、先将要验证的文本上传6、......
  • XSSFSheet复制页面设置
    XSSFSheet复制页面设置publicvoidCopyPrintSetup(XSSFSheetsrcSheet,XSSFSheettgtSheet,){IPrintSetupsrcSheetPs=srcSheet.PrintSetup;IPrintSetuptgtSheetPs=tgtSheet.PrintSetup;varproperties=tgtSheetP......
  • Web 安全必读:跨站脚本攻击 (XSS) 原理与防御指南
    文章目录原理解析:触发方式文件内容中的xss文件名中的xssHTTP请求中的xss其他分类:根据攻击脚本存储的方式根据脚本是否通过服务器处理根据持久性常见的js触发标签无过滤情况有过滤情况xss-labs通关level1-level10level11-level20XSS(Cross-SiteScripting,跨站脚本......
  • DVWA靶场——XSS(Stored)
    一,StoredXSS漏洞详解存储型跨站脚本攻击(StoredXSS,或称为PersistentXSS)是一种常见的跨站脚本攻击(XSS)类型,它通过将恶意脚本(通常是JavaScript代码)直接存储在受害者访问的服务器上,使得攻击者能够在后续访问时执行这些脚本。与反射型XSS不同,存储型XSS不仅仅是立即在用户......
  • DVWA靶场文件包含(File Inclusion)通关教程(high级别)
    目录DVWA靶场建立闯关DVWA靶场建立需要的东西:phpStudy:链接:phpStudy提取码:0278DVWA-master链接:DVWA靶场提取码:0278建议在虚拟机中操作,以防数据库冲突,下面有解释安装phpstudy,然后打开Apache和MySQL访问127.0.0.1,如果显示站点创建成功就成功了......