DVWA-XSS

文章详细介绍了XSS反射型、存储型和DOM型的攻击级别,从低到高,展示了不同级别的攻击示例和防御方法,强调了查看源代码和编码绕过的概念。

XSS 反射型

low

  1. 试试经典代码

    <script>alert(1)</script>
    

在这里插入图片描述

medium

  1. 先试试经典代码

    <script>alert(1)</script>
    

在这里插入图片描述

  1. 查看页面源代码,前端好像看不出来什么,那就直接看后端

在这里插入图片描述

  1. 大写绕过

    <SCRIPT>alert(1)</SCRIPT>
    

在这里插入图片描述

high

  1. 直接查看源代码

在这里插入图片描述

  1. 用HTML事件

    <img onerror = 'alert(1)' src = "#">
    

在这里插入图片描述

impossible

查看源代码

在这里插入图片描述

XSS 存储型

low

  1. 查看源代码

在这里插入图片描述

  1. 试试经典代码

    <script>alert(1)</script>
    
  2. name栏有字数限制

在这里插入图片描述

  1. 可以改前端代码,也可以就在message中输入

在这里插入图片描述

medium

  1. 查看源代码

在这里插入图片描述

  1. 试试大写

    <SCRIPT>alert(1)</SCRIPT>
    //好像没什么用?在name栏改长度试试
    

在这里插入图片描述

high

  1. 查看源代码

在这里插入图片描述

  1. 用HTML事件

    <img onerror='alert(1)' src="#">
    //需要改name栏的长度
    

在这里插入图片描述

impossible

查看源代码

在这里插入图片描述

可以发现存储型XSS和反射型XSS过滤规则都一样,只是存储型将数据进行了存储

XSS DOM型

low

  1. 查看源代码

在这里插入图片描述

  1. 经典代码

    <script>alert(1)</script>
    
  2. 代码构造好了,在哪输入?选一下试试,url地址栏有回显

在这里插入图片描述

  1. 直接在url处输入代码

    <script>alert(1)</script>
    

在这里插入图片描述

medium

  1. 查看源代码

在这里插入图片描述

  1. 加#注释,使过滤不生效

在这里插入图片描述

  1. 在url中加入#,总体注释掉

    #?default=English<script>alert(1)</script>;
    

在这里插入图片描述

high

  1. 查看源代码

在这里插入图片描述

  1. 按照上一个等级的做法,将规则直接注释

    #?default=English<script>alert(1)</script>;
    

在这里插入图片描述

impossible

查看源代码

在这里插入图片描述

在这里插入图片描述

编码绕过,不进行URL解码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值