当前位置: 首页 > news >正文

DVWA - 3

文章目录

      • XSS(Dom)
        • low
        • medium
        • high
        • impossible

XSS(Dom)

XSS 主要基于JavaScript语言进行恶意攻击,常用于窃取 cookie,越权操作,传播病毒等。DOM全称为Document Object Model,即文档对象模型,此类XSS 漏洞不需要服务器解析响应,不依赖服务器的数据,直接从浏览器获取数据并执行。

low
  1. 查看页面,发现点击 select 后在地址栏里传输了参数,只有这个地方可以尝试进行攻击:
    在这里插入图片描述
  2. 在地址栏里输入一个简单的 js 语句,进行弹框,页面确实执行了此 js 语句,攻击成功。
    在这里插入图片描述
medium
  1. 尝试 low 中的方式输入 <script> 发现没有弹框,猜想可能 <script> 被过滤。查看源码果然是:
    在这里插入图片描述

  2. 可尝试使用其他脚本语句进行攻击:

//</option>和</select> 是F12查看页面代码时发现要闭合前面的标签
//onerror 表示如果加载图片失败则执行后面的语句
</option></select><img src=x onerror=alert(1)>

在这里插入图片描述

high
  1. 使用上述两种方式都无法注入,查看源码发现代码里对 default 参数进行了匹配,只允许特定的值存在:
    在这里插入图片描述

  2. 但是代码只对 default 参数进行了校验,此种情况可以通过 & 连接符拼接参数进行攻击:

&<script>alert(1)</script>

在这里插入图片描述

impossible

impossible 中没有进行特别的操作,只是在前端写代码时没有对参数进行解码,这样输入的参数都会经过URL编码,直接赋值给页面,不存在 xss dom 漏洞。
在这里插入图片描述

总结一下,避免 xss dom 漏洞可以通过以下方式:

  • 对所有的输入进行严格的校验,过滤常见的 js 标签;
  • 对用户输入进行编码,确保所有的 js 语句都不会被执行。
http://www.lryc.cn/news/230076.html

相关文章:

  • android studio离线tips
  • JWT概念(登录代码实现)
  • 如何在 Windows 10/11 上高质量地将 WAV 转换为 MP3
  • 详解FreeRTOS:FreeRTOS消息队列(高级篇—1)
  • Vue3 + ts+ elementUi 实现后台数据渲染到下拉框选项中,滑动加载更多数据效果
  • Elasticsearch 索引库操作与 Rest API 使用详解
  • 线性代数(四)| 解方程 齐次性 非齐次性 扩充问题
  • 快乐数问题
  • 8 历史服务器配置
  • 读书笔记:《精益数据分析》
  • 酷柚易汛ERP- 组装单与拆卸单操作
  • yolov8训练
  • 抖音短视频账号矩阵系统、短视频矩阵源码+无人直播源码开发可打包
  • NI和EttusResearchUSRP设备之间的区别
  • WPF UI样式介绍
  • 【开源】基于Vue.js的校园失物招领管理系统的设计和实现
  • 计算机视觉中目标检测的数据预处理
  • es 查询多个索引的文档
  • 用java把服务器某个目录日志实时打印出来
  • 金融信贷行业如何准确——大数据精准定位获客渠道
  • LeetCode 面试题 16.21. 交换和
  • 未来之路:大模型技术在自动驾驶的应用与影响
  • Skywalking流程分析_5(字节码增强)
  • Windows conan环境搭建
  • 如何使用Cpolar+Tipask,在ubuntu系统上搭建一个私人问答网站
  • 怎么在uni-app中使用Vuex(第一篇)
  • 【MySQL】库的相关操作 + 库的备份和还原
  • 网络安全基础之php开发文件上传的实现
  • [文件读取]cuberite 文件读取 (CVE-2019-15516)
  • SpringBoot 自定义参数校验(5)