DVWA —— XSS (reflejado) (bajo)

XSS (reflejado)

interfaz

Inserte la descripción de la imagen aquí

Código fuente

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?>

Análisis de código

          La función array_key_exists comprueba si hay un parámetro llamado "nombre" en el parámetro Get y juzga si el nombre está vacío. Si existe y no está vacío, escriba: Hola nombre. Se puede ver que no se ha juzgado la legalidad del valor de name, y el parámetro name se puede construir para realizar xss.

Paso de infiltración

         Paso 1: Ingrese: en el campo de entrada, haga clic en enviar, puede ver la ventana emergente.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/qq_37589805/article/details/112591466
Recomendado
Clasificación