xss漏洞以及beef的使用

本文通过DVWA实例详细介绍了反射型和存储型XSS漏洞,包括不同级别的payload构造和绕过方法。同时,讲解了如何使用BeEF框架进行XSS攻击,强调了Burpsuite在漏洞检测中的作用,并给出了修复XSS漏洞的建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这次的xss漏洞就从dvwa开始吧。
反射型:
先是low级别的,输入1后页面变为
在这里插入图片描述这次尝试一下burpsuite里自带的扫描器。

首先不得不说dvwa设计有一些缺陷,有时候等级改不过去,这就让人很蛋疼,所以还是要自己手动改一下。就因为这个,扫描器一直扫不出来。用了改过之后的包就可以扫描了。上图

在这里插入图片描述可以看到箭头指向的就是payload
看一下返回页面,就是弹框1了。没啥别的。
抓一下返回包看一看

在这里插入图片描述可以看到我们输进去的东西被解析了。

成功的构造弹窗是xss的一个里程碑

总结一下,low级别的payload的为:<script>alert(1)</script>

medium级别:
还尝试low级别的payload,但是输入之后结果是这样的。
在这里插入图片描述看一下源码

<?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值