日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

DVWA-Reflected Cross Site Scripting (XSS)

發(fā)布時間:2023/12/14 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DVWA-Reflected Cross Site Scripting (XSS) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

實驗環(huán)境

DVWA靶機:172.16.12.10 靶場用戶名:admin 密碼:123

windos攻擊機:172.16.12.7

kali攻擊機:172.16.12.30

實驗步驟

反射型Xss <全稱跨站腳本攻擊,是一種在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。

其實反射型和DOM型的XSS差別主要在于,反射型是會往后臺服務器發(fā)送請求,而DOM型直接在前端進行解析;兩者都是一次性的

一、Low級

1、源碼分析

<?phpheader ("X-XSS-Protection: 0");// Is there any input? // arrary_key_exists()函數(shù):判斷$_GET的值中是否存在“name”鍵名。并且$_GET[‘name’]的值是否不為空,滿足這些條件,直接輸出下面的輸出語句。if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Feedback for end userecho '<pre>Hello ' . $_GET[ 'name' ] . '</pre>'; }?>

可以看到,代碼直接引用了name參數(shù),并沒有任何的過濾與檢查,存在明顯的XSS漏洞

2、漏洞復現(xiàn)

輸入<script>alert(/xss/)</script>,直接彈窗

抓包看到的XSS對應的鏈接如下:

二、Medium級

1、源碼分析

<?phpheader ("X-XSS-Protection: 0");// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input //將輸入中的<script>轉化為空$name = str_replace( '<script>', '', $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>"; }?>

可以看到,這里對輸入進行了過濾,基于黑名單的思想,使用str_replace函數(shù)將輸入中的<script>刪除,這種防護機制是可以被輕松繞過的。

2、漏洞利用

1)雙寫繞過

輸入 <sc<script>ript>alert(/xss/)</script> ,成功彈窗

2)大小寫繞過

輸入 <ScRipt>alert(/xss/)</script> , 成功彈窗

三、Hign級

1、源碼分析

<?phpheader ("X-XSS-Protection: 0");// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input //使用通配符,完全匹配script*N,所以有關script的標簽全被過濾$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>"; }?>

可以看到,High級別的代碼同樣使用黑名單過濾輸入,preg_replace()函數(shù)
用于正則表達式的搜索和替換,這使得雙寫繞過、大小寫混淆繞過(正則表達式中i表示不區(qū)分大小寫)不再有效

2、漏洞利用

雖然無法使用<script>標簽注入XSS代碼,但是可以通過img、body等標簽
的事件或者iframe等標簽的src注入惡意的js代碼。

輸入<imgsrc=1οnerrοr=alert(/xss/)>,成功彈框

四、Impossible級

源碼分析

<?php// Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );// Get input //轉碼 & (和號) 成為 &amp; " (雙引號) 成為 &quot; ' (單引號) 成為 &#039; < (小于) 成為 &lt; > (大于) 成為 &gt;$name = htmlspecialchars( $_GET[ 'name' ] );// Feedback for end userecho "<pre>Hello ${name}</pre>"; }// Generate Anti-CSRF token generateSessionToken();?>

可以看到,Impossible級別的代碼使用htmlspecialchars函數(shù)把預定義的字
符&、”、’、<、>轉換為HTML實體,防止瀏覽器將其作為HTML元素。

總結

以上是生活随笔為你收集整理的DVWA-Reflected Cross Site Scripting (XSS)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 少妇按摩一区二区三区 | 理论片91 | 成人午夜在线免费观看 | 四虎最新域名 | 久久久美女视频 | 亚洲黄色一级大片 | 亚洲国产欧美在线人成 | 寻找身体恐怖电影免费播放 | 青青草超碰 | 成人污污视频 | 操人网| 日韩精品――中文字幕 | 黄色片在线免费观看 | 国精产品一区二区三区 | 青青艹视频 | 在线播放视频高清在线观看 | 中文字幕日韩无 | 欧美日韩亚洲一区二区 | 黑人三级视频 | 成人91在线观看 | 成人在线网站 | 韩国美女av | 欧美性猛交ⅹxx | 香蕉视频黄色片 | 一道本久久 | 艹久久 | 欧美在线播放 | 可乐操亚洲 | 国产午夜免费视频 | 免费一区二区三区视频在线 | 男人天堂视频网站 | 欧美 日韩 国产 在线 | 少妇高潮一区二区三区99欧美 | 中文字幕一区二区三区在线观看 | 中文国产| 樱花影院最新免费观看攻略 | 激情综合丁香五月 | 国产三级小视频 | 亚洲成人影音 | 欧美91av | 精品国产乱码久久久久久108 | 久久久久久久久久久久久久久久久 | 欧美日韩激情视频在线观看 | 久热av在线| 日韩中文字幕电影 | 777奇米色 | 九九色播| 在线免费中文字幕 | 日韩一区不卡 | 国产精品极品 | 91精品人妻互换一区二区 | 国产精品666| 亚洲精品888| 男男gay同性三级 | 国产区免费观看 | 大屁股白浆一区二区 | 亚洲蜜臀av一区二区三区 | 一区二区在线 | 久久久久一级片 | 操丝袜美女视频 | 精品视频网 | 123超碰 | 免费男女乱淫真视频免费播放 | 黄色在线播放视频 | av波多野吉衣| 欧美日韩另类视频 | 国产一区二区在线观看免费 | 色综合网址| 日韩在线视频网站 | 国产丰满大乳奶水在线视频 | 中国免费看的片 | 风韵丰满熟妇啪啪区老熟熟女 | 国产麻豆午夜三级精品 | 国产无码精品在线观看 | 日本二三区 | 国产αv| www.av视频在线观看 | 国产精品12页 | 国精产品一区一区三区mba下载 | 国产 日韩 欧美 综合 | 天天尻| 色视频在线看 | 人妻久久一区二区 | 亚洲综合图色40p | 久久午夜网 | 粉色视频网站 | 噼里啪啦动漫高清在线观看 | 国产专区一区二区三区 | 葵司一区二区 | 国产麻豆精品久久一二三 | 国产成人无码av在线播放dvd | 精产国品一二三产区m553麻豆 | 东北女人啪啪ⅹxx对白 | 美女午夜视频 | 国产乱淫av麻豆国产免费 | 综合久久亚洲 | 精品亚洲一区二区三区四区五区高 | 狠狠做深爱婷婷久久综合一区 | 精品无码av一区二区三区不卡 |