欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

绕过DVWA所有安全级别的XSS Payload

来源:FreeBuf 作者:佚名 时间:2017-03-17 TAG: 我要投稿

 在 之前的文章 中,我曾向大家介绍了关于XSS漏洞产生的原理、类型及其危害。在本文中我将教大家,如何在安全测试当中绕过XSS过滤,并成功利用XSS漏洞。这里我将以DVWA平台为例,向大家展示如何绕过该平台下XSS漏洞(存储和反射型)的,所有安全级别过滤。

反射型xss

低安全级别

首先,我们在浏览器中输入 localhost/127.0.0.1 打开DVWA登录界面;使用 admin:password 默认账户登录,并在左侧栏选择反射型XSS漏洞。

我们可以看到,这里有一个“name”的文本提交框,当我在框中注入一段简单的js代码,会发生什么呢。

<script>alert(“helllooo”)</script>

很显然,浏览器执行了我的注入脚本,并生成一个弹框警告。如图所示。

在低安全级别中,攻击者只需使用简单的XSS语句,就能轻松绕过程序并执行代码。造成该问题的主要原因是开发人员,没有对用户的输入进行任何过滤导致的。

中安全级别

我们点击查看源码可以看到,在中安全级别中已经对“name”字段,添加了过滤函数限制js代码的注入。

str_replace- 用替换字符串,替换所有出现的搜索字符串。如果攻击者尝试使用script标签注入脚本,则脚本中的字符串将被替换为空。

对于这种过滤,我们也可以很轻松的进行绕过。只需将<script>改为大写 <SCRIPT> 或使用其他HTML标签

例如下面我使用body标签进行注入:

[1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。

  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载