• 8、DVWA——XSS(Reflected)


    一、XSS概述

      跨站点脚本(XSS)攻击是一种注入攻击,恶意脚本会被注入到可信的网站中。当攻击者使用 web 应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户时,就会发生 XSS 攻击。允许这些攻击成功的漏洞很多,并且在 web 应用程序的任何地方都有可能发生,这些漏洞会在使用用户的输入,没有对其进行验证或编码。

      攻击者可以使用 XSS 向不知情的用户发送恶意脚本,用户的浏览器并不知道脚本不应该被信任,并将执行 JavaScript。因为它认为脚本来自可信来源,所以恶意脚本可以访问浏览器并作用于该站点的任何 cookie、会话令牌或其他敏感信息,甚至可以重写 HTML 页面的内容。

    二、Low

    2.1 源码审计

    
    
    // Is there any input?
    if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
        // Feedback for end user
        echo '
    Hello ' . $_GET[ 'name' ] . '
    '
    ; } ?>
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

      分析:服务器判断了 name 参数是否为空,未对输入做了一定得过滤。

    2.2 通关思路

      因为未对输入得内容进行过滤,同时输入康中的内容还会显示到页面上,故payload:

    在这里插入图片描述

    在这里插入图片描述

    三、Medium

    3.1 源码分析

    
    
    // Is there any input?
    if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
        // Get input
        $name = str_replace( '
    在这里插入图片描述

    四、High

    4.1 源码分析

    
    
    // Is there any input?
    if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
        // Get input
        $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
    
        // Feedback for end user
        echo "
    Hello ${name}
    "
    ; } ?>
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

      分析:服务器使用正则表达式对

    4.2 通关思路

      使用其他标签进行注入,payload:

    在这里插入图片描述

  • 相关阅读:
    Spring Boot 中使用 Poi-tl 渲染数据并生成 Word 文档
    第二证券:今日投资前瞻:小米汽车引关注 全球风光有望持续高速发展
    解决LocalDateTime中的‘T’
    C++中double类型使用技巧
    基于Springboot的网课管理系统
    SoloX:Android和iOS性能数据的实时采集工具
    eCharts实现漏斗图
    C进阶-数据的存储
    区块链技术的未来:去中心化应用和NFT的崛起
    webpack和vite区别
  • 原文地址:https://blog.csdn.net/qq_55202378/article/details/132985465