DVWA XSS

本文详细探讨了DVWA中的三种XSS类型:DOM Based XSS、Reflected XSS和Stored XSS。在不同难度级别下,分析了如何利用XSS注入攻击,包括通过事件属性绕过过滤、URL编码、注释符绕过等方法,并展示了成功执行脚本的实例。对于高难度级别,文章强调了代码审计和理解过滤机制的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DOM Based Cross Site Scripting (XSS)

low

打开是一个菜单选项,提交以后发现URL有参数,修改一下呢?成功了,那直接试一下xss脚本<script>alert(document.cookie);</script>,成功获取到cookie
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

medium

构造代码<script>alert(document.cookie)</script>,没效果?应该是有过滤机制,试一下双写,还是不行,会不会是转义问题?直接利用URL编码对尖括号和斜杆进行编码,> 转为%3C,< 转为%3E,/ 转为%2F,也不行,空格绕过scr ipt,不行,好嘛,继续看还有什么绕过,最后,还是得从返回结果中分析,看第一次的代码,虽然没有弹窗,但是alert(document.cookie)却存在

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值