XSS DVWA靶场演示

目录

XSS跨站脚本攻击

XSS(Reflected)反射型XSS

alert

XSS(Store)存储型

XSS(DOM)

实战-反射型 XSS 攻击劫持用户浏览器

1、构建反射型 XSS 攻击

2.在反射型 XSS 中进行测试效果

XXS平台使用

创建项目

复制项目中的查看代码

在测试靶机上进行实验

执行之后在xss平台上可以看到


安装环境 phpstudy 和DVWA靶场,可以查看另一篇文章安装PHPStudy 并搭建DVWA靶场-优快云博客

XSS跨站脚本攻击

XSS(Reflected)反射型XSS

alert

访问靶机IP地址/login.php

默认用户名:admin,默认密码:password;

登陆后自动返回主页面

DVWA Security 改为Low

在XSS(Reflected)反射型攻击测试中输入

按F12查看 网络>>有时也可以看到cookie cookie

复制cookie 打开F12 HackBar

(HackBar是一个浏览器插件)

使用XSS反射型攻击获取的cookie进行登录

使用cookie登录成功

XSS(Store)存储型

恶意代码被存储在服务器上

存储型 XSS 和反射型 XSS 的区别是:XSS 只会弹一次 cookie 信息。存储型 XSS 每次访问这个页 面都是会弹出 cookie 信息。因为 XSS 代码已经嵌入在了该 Web 站点当中,所以每次访问都会被执行 。

每次点击XSS(Stored)时都会执行XSS代码

XSS(DOM)

DOM Based XSS 漏洞是基于文档对象模型 Document Objeet Model,DOM)的一种漏洞。它其

实属于反射型 XSS 的一种,所以它也通过 URL 来进行触发 XSS 攻击。

在这里可以看到只有几种语言

也可以加入脚本

实战-反射型 XSS 攻击劫持用户浏览器

1、构建反射型 XSS 攻击

我们先构建一个反射型的 XSS 攻击跳转到存在漏洞的页面。

JavaScript 代码分析 :window.onload 当网页加载完成时,执行 function 匿名函数

函数功能:document.getElementsByTagName 获取页面中所有的 a 标签,存放到 link 数组

中,使用 for 循环将 link 数组中的所有元素替换为恶意网址。

2.在反射型 XSS 中进行测试效果

执行完成后页面并没有什么异常,刷新也没有问题,但是我们点击页面中任何链接时,会发现所有能够点击的链接点击后都会跳转到又一个WordPress站点

var cookiestr=PHPSESSID=8m2dgalqmgjh86vjfqun8g8s61; security=low;var arr = cookiestr.split(";"); for(var i in arr){ document.cookie=arr[i]; }

XXS平台使用

XSS平台-XSS安全测试平台

创建项目

复制项目中的查看代码

在测试靶机上进行实验

执行之后在xss平台上可以看到

### DVWA XSS 漏洞 示例教程 在DVWA平台中,反射型跨站脚本攻击(XSS)是一个重要的安全测试项目。对于低级别的安全性设置,在输入框内可以直接提交JavaScript代码并观察到效果[^1]。 例如,尝试向应用程序发送如下HTML标签包裹的JavaScript语句: ```html <script>alert('xss')</script> ``` 一旦上述代码被服务器响应返回给浏览器解析执行,则会在页面上触发一个警告对话框展示字符串"xss"。这表明存在反射型XSS漏洞,因为未经适当过滤或编码的数据直接从请求传递到了HTTP响应体之中。 为了进一步理解这种类型的攻击如何运作以及其潜在危害,可以考虑实际场景下利用此漏洞的方式。假设有一个网站允许用户通过URL参数查询某些信息,并且该参数值会被嵌入网页内容里呈现出来。如果开发者未能正确处理特殊字符的话,那么攻击者就可以构造特制链接诱导其他访客点击,从而实现远程命令注入的目的[^2]。 值得注意的是,在更严格的防护机制之下,简单的`<script>`标签可能无法生效。此时就需要采用一些技巧来绕过检测规则,比如分段写法或者使用事件处理器属性等方式加载恶意脚本片段。下面给出了一种变通方法的例子: ```html <scr<script>ipt>alert('xss')</scr</script>ipt> ``` 这种方法能够有效规避部分基于关键字匹配的安全措施,但仍属于非法操作并且违反了Web开发的最佳实践原则[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

YancyYue

您是我的“大可爱”!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值