dvwa-10-xss(反射)


前言

dvwa的学习记录

一、XSS攻击是什么?

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

二、使用步骤

low


<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    
    
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?>
<input type="text" name="name">

可见并未对输入进行过滤,比较容易搞事情

利用name= 构造如下

<input type="text" name= ""><image src=1 onerror=alert(/xss/) />

在这里插入图片描述


medium

和low一样

high

和medium一样

impossible

和以上不一样了
在这里插入图片描述
分析一波源码

<?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    
    
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $name = htmlspecialchars( $_GET[ 'name' ] );

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

// Generate Anti-CSRF token
generateSessionToken();

?> 

发现多了 基本可以将xss完全防御(据说

扫描二维码关注公众号,回复: 12685817 查看本文章
$name = htmlspecialchars( $_GET[ 'name' ] );

猜你喜欢

转载自blog.csdn.net/qq_53755216/article/details/113746685
今日推荐