DVWA-JS攻击

本文主要探讨了DVWA中JavaScript攻击的不同等级,包括Low、Medium、High和Impossible等级的漏洞分析与利用方法。在Low等级,通过源码审计发现token生成方式并利用;Medium等级增加了字符串操作;High等级涉及代码混淆,需反混淆后找到算法并利用;Impossible等级强调用户输入不可信,无法完全防止篡改。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

JavaScript攻击

  • 属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。
  • DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。
  • 成功提交success,即过关

一、Low等级

1、漏洞分析

  • 尝试
    输入success,会显示invalid token

  • 生成token的源码

function rot13(inp) {
        return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);});
    }

    function generate_token() {
        var phrase = document.getElementById("phrase").value;
        document.getElementById("token").value = md5(rot13(phrase));
    }

    generate_token();
  • 得到生成token的方式
    先rot13,然后MD5

2、漏洞利用

  • 先在控制台得到由success生成的token

                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值