摘要:使自己腳本在網(wǎng)站運(yùn)行,造成一些列的危險(xiǎn)后果。之前說(shuō)的反射型和存儲(chǔ)型的主要區(qū)別在于,存儲(chǔ)型的執(zhí)行腳本會(huì)存儲(chǔ)在數(shù)據(jù)庫(kù),長(zhǎng)期有效。而只是對(duì)信息做了驗(yàn)證,并不能阻止的漏洞。機(jī)制和昨天說(shuō)的反射型一模一樣。
本文由甲爪cpa聯(lián)盟(www.jiazhua.com)整理編輯!轉(zhuǎn)載請(qǐng)注明!
環(huán)境是PHPWAMP,firefox(火狐沒(méi)有xss過(guò)濾器)。環(huán)境和dvwa如果下載不方便可以評(píng)論留郵箱,看到會(huì)分享到郵箱的。
1,簡(jiǎn)介。2,低級(jí)代碼利用。3,中級(jí)代碼利用。4,高級(jí)代碼利用。5,終極代碼學(xué)習(xí)。
1,簡(jiǎn)介
DVWA是攻擊演練系統(tǒng)。XSS使自己腳本在網(wǎng)站運(yùn)行,造成一些列的危險(xiǎn)后果。之前說(shuō)的反射型和存儲(chǔ)型的主要區(qū)別在于,存儲(chǔ)型的執(zhí)行腳本會(huì)存儲(chǔ)在數(shù)據(jù)庫(kù),長(zhǎng)期有效。
2,低級(jí)代碼利用
DVWA Security調(diào)到low。
代碼位置在dvwa/vulnerabilities/xss_s/source/low.php 內(nèi)容如下圖:
代碼解釋:trim是去除掉用戶輸入內(nèi)容前后的空格。stripslashes是去除反斜杠,兩個(gè)只會(huì)去除一個(gè)。mysqli_real_escap_string過(guò)濾掉內(nèi)容中特殊字符,像x00,n,r,,",",x1a等,來(lái)預(yù)防數(shù)據(jù)庫(kù)攻擊。
這段代碼并沒(méi)有對(duì)xss進(jìn)行過(guò)濾和檢查,name欄為例,他對(duì)輸入進(jìn)行限制,我們右鍵審查元素改下大小即可,maxlength屬性原來(lái)是10,隨意改大點(diǎn),如圖:
輸入執(zhí)行結(jié)果如下:
3,中級(jí)代碼利用
DVWA Security調(diào)到medium。
代碼位置在/dvwa/vulnerabilities/xss_s/source/medium.php 如下圖:
trim過(guò)濾首尾空格。strip_tags去除HTML,XML,PHP標(biāo)簽。htmlspecialchars把<,>等字符轉(zhuǎn)換為實(shí)體。如果,執(zhí)行結(jié)果如下:
②大小寫(xiě)混合,name欄輸入,執(zhí)行結(jié)果如下:
只要打開(kāi)這個(gè)頁(yè)面,就會(huì)被彈框,因?yàn)榇鎯?chǔ)型xss將腳本添加到了數(shù)據(jù)庫(kù),只要打開(kāi)頁(yè)面,就會(huì)觸發(fā)。
4,高級(jí)代碼利用
DVWA Security把難度調(diào)到high。
代碼位置在dvwa/vulnerabilities/xss_s/source/high.php 如下圖:
這段代碼和中級(jí)的只是多了一個(gè)正則驗(yàn)證,原來(lái)的混寫(xiě)和大小寫(xiě)失效了。而htmlspecialchars只是對(duì)message信息做了驗(yàn)證,并不能阻止name的xss漏洞。和昨天說(shuō)的反射型xss機(jī)制一樣,可以看下昨天的反射xss,這里再加深下印象,老規(guī)矩,用img的onerror,輸入,結(jié)果如圖:
5,終極代碼學(xué)習(xí)
DVWA Security調(diào)到impossible。
代碼位置:dvwa/vulnerabilities/xss_s/source/impossible.php 如圖:
token的驗(yàn)證。機(jī)制和昨天說(shuō)的反射型xss一模一樣。如果大家對(duì)于終極代碼有好的xss想法,歡迎留言討論。
本文由甲爪[cpa廣告聯(lián)盟]1整理編輯!轉(zhuǎn)載請(qǐng)注明!
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/22855.html
摘要:且通過(guò)語(yǔ)句插入到數(shù)據(jù)庫(kù)中。所以存在存儲(chǔ)型漏洞操作步驟由于和輸入框均存在。如果有,則利用函數(shù)重新發(fā)起請(qǐng)求,將值改為操作步驟輸入,發(fā)現(xiàn)值改為使用大小寫(xiě),雙寫(xiě)繞過(guò)發(fā)現(xiàn)也不行,初步判斷應(yīng)該是把標(biāo)簽過(guò)濾掉了。 作為興趣,一直想把自己所知道基礎(chǔ)入門的知識(shí)總結(jié)一下。在總結(jié)的過(guò)程中也是一個(gè)不斷學(xué)習(xí)地過(guò)程,慢慢學(xué)吧 showImg(https://segmentfault.com/img/bVbt4Cy...
摘要:且通過(guò)語(yǔ)句插入到數(shù)據(jù)庫(kù)中。所以存在存儲(chǔ)型漏洞操作步驟由于和輸入框均存在。如果有,則利用函數(shù)重新發(fā)起請(qǐng)求,將值改為操作步驟輸入,發(fā)現(xiàn)值改為使用大小寫(xiě),雙寫(xiě)繞過(guò)發(fā)現(xiàn)也不行,初步判斷應(yīng)該是把標(biāo)簽過(guò)濾掉了。 作為興趣,一直想把自己所知道基礎(chǔ)入門的知識(shí)總結(jié)一下。在總結(jié)的過(guò)程中也是一個(gè)不斷學(xué)習(xí)地過(guò)程,慢慢學(xué)吧 showImg(https://segmentfault.com/img/bVbt4Cy...
摘要:前言對(duì)于一個(gè)影子殺手而言,總能殺人于無(wú)形。前端也有影子殺手,它總是防不勝防地危害著你的網(wǎng)站本篇打算介紹一些前端的影子殺手們和。影子殺手們,由來(lái)已久,幾乎伴隨著整個(gè)互聯(lián)網(wǎng)的發(fā)展。 前言 對(duì)于一個(gè)影子殺手而言,總能殺人于無(wú)形。前端也有影子殺手,它總是防不勝防地危害著你的網(wǎng)站 本篇打算介紹一些前端的影子殺手們——XSS和CSRF?;蛟S,你對(duì)它恨之入骨;又或者,你運(yùn)用的得心應(yīng)手。恨之入骨,可能...
閱讀 3205·2021-09-06 15:02
閱讀 2250·2019-08-30 15:48
閱讀 3448·2019-08-29 11:08
閱讀 3291·2019-08-26 13:55
閱讀 2453·2019-08-26 13:35
閱讀 3168·2019-08-26 12:11
閱讀 2607·2019-08-26 11:48
閱讀 891·2019-08-26 11:42