DVWA系列之XSS(跨站脚本攻击)——存储型XSS源码分析及漏洞利用

本文详细分析了DVWA中存储型XSS漏洞在不同安全级别(low, medium, high, impossible)的源码,阐述了攻击者如何通过插入恶意JS代码实现XSS攻击,包括跳转、获取cookie等。同时,介绍了各种绕过过滤的利用技巧,并讨论了防护措施。" 124419184,13044186,Mac上安装与配置Armadillo库教程,"['C++', '科学计算', '线性代数', '库管理']

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

存储型XSS

存储型XSS持久化,代码是存储在服芻器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户每次访问该页面的时候都会触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃 cookie

1、hack插入恶意js
2、服务器返回含有恶意js页面
3、由于恶意js会一直存储在服务器端,所以每个目标点击含有恶意js页面都会跳转到第三方网站

目录

low级别源码分析

medium级别源码分析

high级别源码分析

impossible级别源码分析


low级别源码分析

该源码中含有trim() 函数,作用是移除字符串两侧的空白字符或其他预定义字符。

(详情见:https://www.w3school.com.cn/php/func_string_trim.asp

stripslashes(string):删除字符串中的反斜杠

mysql_real_escape_string(string,connection):对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。

在输入上没有做XSS方面严格的过滤与检查,且存储在数据库中,因此存在明显的存储型XSS漏洞。

漏洞利用

跳过name一栏,直接输入message:发现name栏不能为空

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值