DVWA的使用5–XSS(Reflected)(反射型跨站脚本)

DVWA的使用5–XSS(Reflected)(反射型跨站脚本)

xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。
xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击。

1).low级别

源码:
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)
直接通过$_GET方式获取name的值,之后未进行任何编码和过滤,导致用户输入一段js脚本会执行。
漏洞利用:
输入
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)

2)medium级别

源码:
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)
str_replace对输入的
就会进行过滤导致代码执行不成功.
漏洞利用:
多写入一个
输入:

3)high级别

源码:
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)
preg_replace执行一个正则表达式的搜索和替换,这时候不论是大小写、双层

4)impossible级别

源码:
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)
使用htmlspecialchars函数把预定义的字符&、”、 ’、<、>转换为 HTML 实体,防止浏览器将其作为HTML元素。

更多dvwa的使用及漏洞利用:https://blog.****.net/zjw0411/article/category/7542496