实验环境:DVWA低级别(火狐浏览器)
实验步骤:
一、反射型XSS漏洞
该漏洞又称非持久性XSS
1.选择反射型XSS,在输入框输入任意参数

2.修改参数的值为:<script>alert(/cxr/)</script>,弹出下面窗口,再次点击无法出现该窗口

二、储存型XSS漏洞
又称持久性XSS漏洞
1.在留言框输入任意值,都会在下面显示

2.在信息栏目中输入:<script>alert(/cxr/)</script>,多次点击一直会存在

3.Dom攻击
1.选择DOM攻击

本文介绍了XSS的三种类型:反射型XSS、储存型XSS和DOM型XSS。在DVWA低级别实验环境中,通过输入特定脚本代码展示了这三种攻击的效果,如反射型XSS的一次性弹窗,储存型XSS的持久弹窗,以及DOM型XSS的一次性攻击特性。
实验环境:DVWA低级别(火狐浏览器)
实验步骤:
一、反射型XSS漏洞
该漏洞又称非持久性XSS
1.选择反射型XSS,在输入框输入任意参数

2.修改参数的值为:<script>alert(/cxr/)</script>,弹出下面窗口,再次点击无法出现该窗口

二、储存型XSS漏洞
又称持久性XSS漏洞
1.在留言框输入任意值,都会在下面显示

2.在信息栏目中输入:<script>alert(/cxr/)</script>,多次点击一直会存在

3.Dom攻击
1.选择DOM攻击

2293

被折叠的 条评论
为什么被折叠?