当前位置: 首页 > news >正文

企业做推广可以发哪些网站镇江网站建设活动方案

企业做推广可以发哪些网站,镇江网站建设活动方案,百度秒收录技术最新,网站开发有哪些认证目录 一、XSS 二、反射型XSS 三、源码分析 1、index.php 2、Medium.php 四、渗透实战 1、渗透准备 2、大小写绕过注入 3、获取cookie 4、IMG注入 DVWA(Damn Vulnerable Web Application)中的反射型XSS关卡(Reflected)是…

目录

一、XSS

二、反射型XSS

三、源码分析

1、index.php

2、Medium.php

四、渗透实战

1、渗透准备

2、大小写绕过注入

3、获取cookie

4、IMG注入


DVWA(Damn Vulnerable Web Application)中的反射型XSS关卡(Reflected)是用于练习和演示反射型XSS的不同场景,不同安全等级存在不同的脆弱点和绕过方法,本小节对中等级别的关卡进行渗透实战。

一、XSS

XSS(Cross-Site Scripting) 指的是攻击者通过在网页中注入恶意脚本,当用户访问该页面时,脚本会在用户浏览器中执行,从而窃取用户数据、会话信息或进行其他恶意操作。核心原理就是未对用户输入或输出进行适当过滤,导致恶意代码被浏览器解析执行。

XSS类型

位置

数据流向

反射型 XSS

服务器端

用户输入 → 服务器 → 响应中包含恶意代码

存储型 XSS

服务器端

用户输入 → 存储(数据库) → 所有用户访问时触发

DOM XSS

客户端 JavaScript 代码

用户输入 → 浏览器 DOM 操作 → 执行恶意代码

二、反射型XSS

反射型XSSReflected Cross-Site Scripting是一种常见的Web安全攻击,攻击者将恶意脚本注入URL参数中,当用户点击包含该参数的链接时,服务器将恶意代码反射到响应页面并执行。

三、源码分析

1、index.php

进入DVWA靶场源目录,找到index.php源码。

这段代码是DVWA靶场中反射型XSS攻击的演示页面,主要功能如下所示。

  • 初始化设置

    • 定义系统路径常量,加载必要文件,启动DVWA环境(含用户认证和安全检测)。

  • 安全等级控制

    • 根据用户Cookie中的security值(low/medium/high/impossible)动态加载不同防御级别的代码文件(low.php/medium.php/high.php/impossible.php)。

  • 反射型XSS测试界面

    • 生成一个表单,用户输入name参数并提交,服务端将输入反射到页面中(具体逻辑在引入的不同级别文件中实现)。

    • 在最高防御等级(impossible)时添加CSRF令牌。

  • 动态内容渲染

    • 变量$html由引入的不同文件生成,用于演示不同安全等级下的反射型XSS攻击效果。

 详细注释后的代码如下所示。

<?php
// 定义DVWA根目录路径常量
define('DVWA_WEB_PAGE_TO_ROOT', '../../');// 引入DVWA核心页面初始化文件
require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php';// 启动DVWA页面,要求用户已认证并启用PHPIDS(安全检测)
dvwaPageStartup(array('authenticated', 'phpids'));// 创建新页面对象
$page = dvwaPageNewGrab();// 设置页面标题(包含名称和默认分隔符)
$page['title'] = 'Vulnerability: Reflected Cross Site Scripting (XSS)' . $page['title_separator'] . $page['title'];// 设置页面ID(用于标识当前页面)
$page['page_id'] = 'xss_r';// 设置帮助按钮和查看源码按钮的链接目标
$page['help_button'] = 'xss_r';
$page['source_button'] = 'xss_r';// 连接数据库
dvwaDatabaseConnect();// 根据安全等级选择对应的级别文件
$vulnerabilityFile = '';
switch($_COOKIE['security']) {case 'low':$vulnerabilityFile = 'low.php';    // 低安全等级break;case 'medium':$vulnerabilityFile = 'medium.php'; // 中安全等级break;case 'high':$vulnerabilityFile = 'high.php';   // 高安全等级break;default:$vulnerabilityFile = 'impossible.php'; // 最高防御等级break;
}// 引入对应安全等级的代码文件
require_once DVWA_WEB_PAGE_TO_ROOT . "vulnerabilities/xss_r/source/{$vulnerabilityFile}";// 构建页面主体HTML
$page['body'] .= "
<div class=\"body_padded\"><h1>Vulnerability: Reflected Cross Site Scripting (XSS)</h1><div class=\"vulnerable_code_area\"><form name=\"XSS\" action=\"#\" method=\"GET\"><p>What's your name?<input type=\"text\" name=\"name\"><input type=\"submit\" value=\"Submit\"></p>\n";// 如果是最高防御等级,添加CSRF令牌
if($vulnerabilityFile == 'impossible.php')$page['body'] .= "            " . tokenField();// 继续构建页面(包含动态生成的HTML内容和参考资料链接)
$page['body'] .= "</form>{$html}</div><h2>More Information</h2><ul><li>" . dvwaExternalLinkUrlGet('https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)') . "</li><li>" . dvwaExternalLinkUrlGet('https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet') . "</li><li>" . dvwaExternalLinkUrlGet('https://en.wikipedia.org/wiki/Cross-site_scripting') . "</li><li>" . dvwaExternalLinkUrlGet('http://www.cgisecurity.com/xss-faq.html') . "</li><li>" . dvwaExternalLinkUrlGet('http://www.scriptalert1.com/') . "</li></ul>
</div>\n";// 输出最终生成的HTML页面
dvwaHtmlEcho($page);
?>

2、Medium.php

打开源码Medium.php,分析可知这段代码仅对name传入的内容进行简单过滤,如下所示。

代码的主要功能如下所示

  • 关闭浏览器XSS保护X-XSS-Protection: 0 禁用浏览器内置的XSS过滤(现代浏览器已逐步废弃该机制,改用CSP)。

  • 获取并简单过滤用户输入:检查 name 参数是否存在,并尝试移除 <script> 字符串(但过滤方式不严谨)。

  • 输出到页面:将处理后的 name 值嵌入HTML的 <pre> 标签中返回。

很明显代码存在反射型XSS注入的可能性,具体原因如下所示。

  • 过滤不彻底仅替换 <script>。

    • 未处理其他危险标签(如 <img><svg>)或事件属性(如 onerror)。

    • 大小写绕过<SCRIPT><sCrIpT> 不会被过滤。

    • 嵌套绕过<scr<script>ipt> → 替换后仍为 <script>

  • 输出未编码:使用 ${name} 直接拼接字符串,未对 <>" 等特殊字符进行HTML实体转义。

详细注释后的代码如下所示。

<?php
// 禁用浏览器的XSS过滤器(X-XSS-Protection: 0表示关闭防护)
header("X-XSS-Protection: 0");// 检查GET请求中是否存在"name"参数且值不为NULL
if(array_key_exists("name", $_GET) && $_GET['name'] != NULL) {// 将用户输入直接拼接到HTML中,返回给前端$html .= '<pre>Hello ' . $_GET['name'] . '</pre>';
}
?>

四、渗透实战

1、渗透准备

进入DVWA靶场,将安全级别设置为中级,具体如下所示。

打开靶场反射型XSS关卡Medium级别,此时完整URL地址如下所示。

http://127.0.0.1/dvwa/vulnerabilities/xss_r

2、大小写绕过注入

尝试注入XSS语句<script>alert('mooyuan')</script>看效果如何,由于script被过滤,使用大小写绕过方法,注入语句改为<ScRipt>alert('mooyuan')</scrIPT>,完整的URL如下所示。

http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=<ScRipt>alert('mooyuan')</scrIPT>#

 如下所示渗透成功,成功弹出mooyuan弹框。

3、获取cookie

原始注入语句为<script>alert(document.cookie)</script>。由于script被过滤,使用大小写绕过方法,注入语句改为<scripT>alert(document.cookie)</Script>,完整URL如下所示。

http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=<scripT>alert(document.cookie)</Script>#

通过将script大小写绕过处理后,如下图所示成功弹框获取到cookie。 

4、IMG注入

注入语句如下所示。

<img src=0 onerror=alert(/mooyuan/)>

完整的URL如下所示,成功弹框mooyuan。

http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=<img+src=0+onerror=alert(/mooyuan/)>#

http://www.dtcms.com/a/489756.html

相关文章:

  • dede网站更新如何同步腾讯微博更新怀柔重庆网站建设
  • 建设部网站预应力资质wordpress主题如何修改语言
  • 网站开发毕业设计题目推广网上国网app
  • 网站建设怎么制作模板搜索引擎怎么收录网站
  • 做填写信息的超链接用什么网站湛江网站建设技术托管
  • wordpress零基础建站教程网站建设的合同书
  • 张北县网站建设515ppt网站建设
  • 国内定机票网站建设简约大气网站
  • 企业网站建设公司上海网页搜题
  • 网站建设基本流程价格网站开发职业前景评估
  • 常德地区网站建设服装线上结合线下的推广方案
  • 深圳企业建站公司网站建设 思路
  • 官网网站搭建需要多少钱献县做网站的
  • 男女直接做的视频上那个网站京东的网站规划与建设
  • 企业网站策划书1000字网站留言系统是怎么做的
  • 做网站打印费复印费清单科技袁人
  • 抚州建设工程网站网址大全电脑版
  • 做携程怎样的网站wordpress批量修改引用网址
  • 网站dns多久刷新wordpress 自定义主页
  • 息县网站建设公司中国万网商城
  • 如何做个人网站私域运营
  • 建设网站破解版东莞市住房和城乡建设局网
  • 凡科网做网站怎么样闵行网络推广公司
  • 重庆工厂网站建设seo技术教学视频
  • 网站建设高度成都网站建设外包业务
  • flash 网站制作常州网站建设市场
  • espcms易思企业网站管理系统破解想做跨境电商怎么入门
  • 外贸网站搭建推广深圳做棋牌网站建设有哪些公司
  • 如何搭建 seo网站华强北附近网站建设
  • 网站开发要计入无形资产吗网站推广属于什么行业