DVWAのXSSクロスサイトスクリプティング攻撃(ストレージタイプ)

DVWAのXSSクロスサイトスクリプティング攻撃(ストレージタイプ)

原理ブロック図

ポップアップを
ここに画像の説明を挿入しますリダイレクトてCookie
ここに画像の説明を挿入します取得する
ここに画像の説明を挿入します

下層階級

1.ポップアップ

xssコードを挿入します
ここに画像の説明を挿入します。xssページに戻ります。
ここに画像の説明を挿入します他の人がページにアクセスしてxssをトリガーします。
ここに画像の説明を挿入します

2.リダイレクト

悪意のあるコードを挿入します。
ここに画像の説明を挿入します

xssページに戻り、リダイレクトをトリガーします。

ここに画像の説明を挿入します
他の人がページにアクセスしてxssをトリガーします。
ここに画像の説明を挿入します

3.クッキーを取得します

xssコードを挿入し
ここに画像の説明を挿入しますます。kalilinuxを使用して監視します。
ここに画像の説明を挿入します

他の人がページにアクセスしてxssをトリガーします:
ここに画像の説明を挿入しますCookieを取得します:
ここに画像の説明を挿入します

中級

ページのソースコードを表示します。

 <?php

if( isset( $_POST[ 'btnSign' ] ) ) {
    
    
    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = strip_tags( addslashes( $message ) );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $message = htmlspecialchars( $message );

    // Sanitize name input
    $name = str_replace( '<script>', '', $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    //mysql_close();
}

?>


メッセージがhtmlタグを具体化し、名前が<script>タグをフィルタリングしていることがわかります。

1.ポップアップ

ラベルを変更し、コピーして、大文字と小文字が混在する場合をバイパスします。

2.リダイレクト

jsコード:

<scRipT>window.location = "http://www.4399.com"</script>

コードを挿入:
ここに画像の説明を挿入します他の人がこのページにアクセスします:
ここに画像の説明を挿入します

3.クッキーを取得します

低レベルと同様に、フィルタリングバイパスに注意してください。

高いレベル

ソースコードを表示する:
メッセージのhtmlタグが具体化され、名前は<script>によって定期的にフィルタリングされます。このタグは使用できません。
使用する:

<body onload = alert('xss')>

<img src = '' onerror = alert('xss')>

<a href = '' onclick = alert('xss')>点我领红包</a>

3番目のものはここで使用されます。
xssページ:
ここに画像の説明を挿入します
他の人がアクセスして「赤い封筒を受け取る」:
ここに画像の説明を挿入します
DVWAのXSSクロスサイトスクリプティング攻撃(DOMタイプ)

DVWAのXSSクロスサイトスクリプティング攻撃(リフレクションタイプ)

おすすめ

転載: blog.csdn.net/qq_45742511/article/details/113249935