当前位置: 首页 > news >正文

dvwa12——XSS(Stored)

这一关是存储型的xss

写入恶意代码→存入服务器→用户访问→代码执行→用户数据泄露

LOW

发挥防御作用的主要是以下三个函数:

trim(): 把括号内字符串首尾的空白字符(空格,制表符,换行符)移除,中间的不移除

stripslashes():删除括号内字符串的  ' \ '

mysqli_real_escape_string():转义函数

但这三个函数对XSS攻击都无效,所以在两个框内直接输入我们构造的payload

<script>alert('rerelee');</script>

在name输入的时候发现有长度限制,先提交用bp抓包

抓到这些

 改为我们需要的

f12修改以下前端的代码,把 最大长度改成100

放包,回显成功

message回显直接输入就行

 

 

MEDIUM

先清空留言簿

查看源码:

可以注意到message多了一个函数htmlspecialchars(),在前一关解释过,所以message框内无法再进行xss注入

所以和low里面name栏注入的方法一样

另外,源码用了str_replace()函数,把<script>替换为空格了,所以我们大写绕过即可

<SCRIPT>alert('rerelee');</SCRIPT>

HIGH

清空信息簿,查看源码,和xss前两关一样,把所有形式的<script>都空格掉了,所以我们改代码为img

<img src=x onerror="alert('rerelee')">

 这一关也在name内进行攻击,步骤与low一样

IMPOSSIBLE

name和message全部用了stripslashes()函数,均无法使用xss攻击

❀❀❀ 完结撒花!!❀❀❀ 

http://www.dtcms.com/a/233143.html

相关文章:

  • ObjectMapper 在 Spring 统一响应处理中的作用详解
  • 使用API有效率地管理Dynadot域名,查看域名市场中所售域名的详细信息
  • Spring Boot 使用 SLF4J 实现控制台输出与分类日志文件管理
  • ES 学习总结一 基础内容
  • Bug问题
  • qt ui 转python
  • 导航路径优化(一)——平滑
  • PX4 | 无人机关闭磁力计罗盘飞行(yaw estimate error报错解决方法)
  • Vue事件总线
  • windows命令行面板升级Git版本
  • 面试总结一
  • 【HarmonyOS 5】 社交行业详解以及 开发案例
  • Tailwind CSS 实战:基于 Kooboo 构建 AI 对话框页面(七):消息框交互功能添加
  • 第二章支线八 ·CSS终式:Tailwind与原子风暴
  • 一个基于Java的简单抢单功能实现示例,模拟多线程环境下的并发抢单场景
  • c#基础010(程序结构)
  • JavaSec-XSS
  • Mysql 身份认证绕过漏洞 CVE-2012-2122
  • OpenResty 安装指南
  • DNS攻击类型有哪些?如何应对DNS攻击威胁?
  • 12.MySQL视图特性
  • 高敏感应用如何保护自身不被逆向?iOS 安全加固策略与工具组合实战(含 Ipa Guard 等)
  • 无法下载CUDA,下载界面链接打开异常
  • Linux网络——socket网络通信udp
  • 13.4 AI颠覆语言学习:预录制视频+GPT-4评估如何实现60%成本降低与40%留存飙升
  • JSON Web Token (JWT) 详解:由来、原理与应用实践
  • CloudCompare——计算点云表面曲率
  • 基于Docker Compose部署Java微服务项目
  • day47 TensorBoard学习
  • Java 异步编程难题及拆解技术