这次的xss漏洞就从dvwa开始吧。
反射型:
先是low级别的,输入1后页面变为
这次尝试一下burpsuite里自带的扫描器。
首先不得不说dvwa设计有一些缺陷,有时候等级改不过去,这就让人很蛋疼,所以还是要自己手动改一下。就因为这个,扫描器一直扫不出来。用了改过之后的包就可以扫描了。上图
可以看到箭头指向的就是payload
看一下返回页面,就是弹框1了。没啥别的。
抓一下返回包看一看
可以看到我们输进去的东西被解析了。
成功的构造弹窗是xss的一个里程碑
总结一下,low级别的payload的为:<script>alert(1)</script>
medium级别:
还尝试low级别的payload,但是输入之后结果是这样的。
看一下源码
<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Get input
$name =