DVWA之XSS实验(1)

此次实验,在DVWA的低安全模式下

选择XSS reflected(反射型跨站脚本),先提交一个任意数据,查看提交后的内容,并查看源代码。

发现内容被植入标签内的hello 后面。

查看源代码,发现其只对传入"name"参数​判断是否非空操作,而未对输入参数进行过滤。

那么此处可以直接输入恶意脚本,例如弹出告警:

提交之后,能正常执行弹窗进行告警

查看源代码,发现恶意弹窗代码已植入标签内

此时,也可以根据内容创造一个与前标签pre以及一个和后面的pre标签闭合,并在中植入恶意代码,其POC如下:

其效果如下

同样可以通过之前描述的元素标签事件onload、onerror等,图片标签事件​​​,其他标签iframe、div、link等等以及DOM对象方式植入恶意代码。

后续一章将详细描述,利用XSS盗取用户cookie信息、​键盘记录等等。

文章出自:http://blog.sina.com.cn/s/blog_13444f5040102xlkk.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容