前言
反射型XSS, 即 Reflected Cross Site Scripting (XSS), 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的 页面和内容),一般容易出现在搜索页面。
下面对四种不同等级的反射型XSS漏洞进行分析:
-
Low
服务端核心代码:
<?php
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Feedback for end user
$html .= '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}
?>
可以看到, 服务端只是判断是否存在name参数值, 存在就直接执行写入pre标签。

漏洞利用
由于没有作任何防护, 我们可以直接注入:
http://localhost/DVWA/vulnerabilities/xss_r/index.php?name=<script>alert('You are attacked!')</script>
看到注入的语句被当做script执行了:

本文深入解析反射型XSS漏洞的四个等级:Low、Medium、High和Impossible,通过服务端核心代码展示如何利用各种技巧进行攻击,包括大小写绕过、错误事件img标签绕过及双写绕过。
最低0.47元/天 解锁文章
662

被折叠的 条评论
为什么被折叠?



