DVWA篇五:反射型XSS

本文介绍了OWASP环境中的DVWA模块进行XSS(跨站脚本)测试的方法。XSS攻击通过注入恶意HTML代码来危害用户,如窃取cookie等。文章详细描述了测试步骤并提供了示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等等。利用该漏洞,攻击者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,攻击发起者拥有该授权用户的所有权限。

3      测试步骤

在输入框中输入javascrip脚本代码:

<script>alert(/xxshack/)</script>

wKiom1g-h9SRSJPKAACSNi0oRxM912.png


点击submit按钮后弹出一个对话框,说明网站没有对脚本进行过滤,导致存在跨站漏洞。

wKiom1g-h9XCR3jBAABwPnNnzYI144.png

 

其他反射型XSS漏洞参考以下链接:

http://ixuehua.blog.163.com/blog/static/25995203820165291148583/




本文转自 老鹰a  51CTO博客,原文链接:http://blog.51cto.com/laoyinga/1878195
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值