DVWAのXSSクロスサイトスクリプティング攻撃(ストレージタイプ)
目次
原理ブロック図
ポップアップを
リダイレクトしてCookieを
取得する
下層階級
1.ポップアップ
xssコードを挿入します
。xssページに戻ります。
他の人がページにアクセスしてxssをトリガーします。
2.リダイレクト
悪意のあるコードを挿入します。
xssページに戻り、リダイレクトをトリガーします。
他の人がページにアクセスしてxssをトリガーします。
3.クッキーを取得します
xssコードを挿入し
ます。kalilinuxを使用して監視します。
他の人がページにアクセスしてxssをトリガーします:
Cookieを取得します:
中級
ページのソースコードを表示します。
<?php
if( isset( $_POST[ 'btnSign' ] ) ) {
// Get input
$message = trim( $_POST[ 'mtxMessage' ] );
$name = trim( $_POST[ 'txtName' ] );
// Sanitize message input
$message = strip_tags( addslashes( $message ) );
$message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
$message = htmlspecialchars( $message );
// Sanitize name input
$name = str_replace( '<script>', '', $name );
$name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
// Update database
$query = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
$result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
//mysql_close();
}
?>
メッセージがhtmlタグを具体化し、名前が<script>タグをフィルタリングしていることがわかります。
1.ポップアップ
ラベルを変更し、コピーして、大文字と小文字が混在する場合をバイパスします。
2.リダイレクト
jsコード:
<scRipT>window.location = "http://www.4399.com"</script>
コードを挿入:
他の人がこのページにアクセスします:
3.クッキーを取得します
低レベルと同様に、フィルタリングバイパスに注意してください。
高いレベル
ソースコードを表示する:
メッセージのhtmlタグが具体化され、名前は<script>によって定期的にフィルタリングされます。このタグは使用できません。
使用する:
<body onload = alert('xss')>
<img src = '' onerror = alert('xss')>
<a href = '' onclick = alert('xss')>点我领红包</a>
3番目のものはここで使用されます。
xssページ:
他の人がアクセスして「赤い封筒を受け取る」:
DVWAのXSSクロスサイトスクリプティング攻撃(DOMタイプ)。