DVWA14_JavaScript

漏洞分析

LOW

Medium

High

漏洞分析

LOW

代码分析

前端传入phrase

经过md5(rot13(phrase))处理,目标输入success

漏洞利用

1.获取md5(rot13(success))值

2.输入success提交抓取数据包,修改token值为md5(rot13(success))值,ok

Medium

代码分析

1.后端代码显示执行vulnerabilities/javascript/source/medium.js

 2.medium.js代码中调用do_elsesomething()函数生成token的代码。

其中将传入参数e、前端表单输入的phrase值以及”XX”字符串进行拼接再调用do_something()函数进行字符串翻转处理。拼接+反转

 

漏洞利用

1.console模拟执行js函数,拿到执行后的token值

 2.抓取数据包,修改token值提交修改

 

High

代码分析

同medium原理差不多,js进行各种算法加密

漏洞利用

1.模拟给出算法success对应token值(没算,网上找的现成的)

#ec7ef8687050b6fe803867ea696734c67b541dfafb286a0b1239f42ac5b0aa84

2.抓包修改获取到的success对应token值

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值