成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

網(wǎng)站滲透DVWA之存儲(chǔ)型XSS

TANKING / 3327人閱讀

摘要:使自己腳本在網(wǎng)站運(yùn)行,造成一些列的危險(xiǎn)后果。之前說(shuō)的反射型和存儲(chǔ)型的主要區(qū)別在于,存儲(chǔ)型的執(zhí)行腳本會(huì)存儲(chǔ)在數(shù)據(jù)庫(kù),長(zhǎng)期有效。而只是對(duì)信息做了驗(yàn)證,并不能阻止的漏洞。機(jī)制和昨天說(shuō)的反射型一模一樣。

本文由甲爪cpa聯(lián)盟(www.jiazhua.com)整理編輯!轉(zhuǎn)載請(qǐng)注明!
環(huán)境是PHPWAMP,firefox(火狐沒(méi)有xss過(guò)濾器)。環(huán)境和dvwa如果下載不方便可以評(píng)論留郵箱,看到會(huì)分享到郵箱的。

1,簡(jiǎn)介。2,低級(jí)代碼利用。3,中級(jí)代碼利用。4,高級(jí)代碼利用。5,終極代碼學(xué)習(xí)。

1,簡(jiǎn)介

DVWA是攻擊演練系統(tǒng)。XSS使自己腳本在網(wǎng)站運(yùn)行,造成一些列的危險(xiǎn)后果。之前說(shuō)的反射型和存儲(chǔ)型的主要區(qū)別在于,存儲(chǔ)型的執(zhí)行腳本會(huì)存儲(chǔ)在數(shù)據(jù)庫(kù),長(zhǎng)期有效。

2,低級(jí)代碼利用

DVWA Security調(diào)到low。

代碼位置在dvwa/vulnerabilities/xss_s/source/low.php 內(nèi)容如下圖:

代碼解釋:trim是去除掉用戶輸入內(nèi)容前后的空格。stripslashes是去除反斜杠,兩個(gè)只會(huì)去除一個(gè)。mysqli_real_escap_string過(guò)濾掉內(nèi)容中特殊字符,像x00,n,r,,",",x1a等,來(lái)預(yù)防數(shù)據(jù)庫(kù)攻擊。

這段代碼并沒(méi)有對(duì)xss進(jìn)行過(guò)濾和檢查,name欄為例,他對(duì)輸入進(jìn)行限制,我們右鍵審查元素改下大小即可,maxlength屬性原來(lái)是10,隨意改大點(diǎn),如圖:

輸入執(zhí)行結(jié)果如下:

3,中級(jí)代碼利用

DVWA Security調(diào)到medium。

代碼位置在/dvwa/vulnerabilities/xss_s/source/medium.php 如下圖:

trim過(guò)濾首尾空格。strip_tags去除HTML,XML,PHP標(biāo)簽。htmlspecialchars把<,>等字符轉(zhuǎn)換為實(shí)體。如果,執(zhí)行結(jié)果如下:

②大小寫(xiě)混合,name欄輸入,執(zhí)行結(jié)果如下:

只要打開(kāi)這個(gè)頁(yè)面,就會(huì)被彈框,因?yàn)榇鎯?chǔ)型xss將腳本添加到了數(shù)據(jù)庫(kù),只要打開(kāi)頁(yè)面,就會(huì)觸發(fā)。

4,高級(jí)代碼利用
DVWA Security把難度調(diào)到high。

代碼位置在dvwa/vulnerabilities/xss_s/source/high.php 如下圖:

這段代碼和中級(jí)的只是多了一個(gè)正則驗(yàn)證,原來(lái)的混寫(xiě)和大小寫(xiě)失效了。而htmlspecialchars只是對(duì)message信息做了驗(yàn)證,并不能阻止name的xss漏洞。和昨天說(shuō)的反射型xss機(jī)制一樣,可以看下昨天的反射xss,這里再加深下印象,老規(guī)矩,用img的onerror,輸入,結(jié)果如圖:

5,終極代碼學(xué)習(xí)

DVWA Security調(diào)到impossible。

代碼位置:dvwa/vulnerabilities/xss_s/source/impossible.php 如圖:
token的驗(yàn)證。機(jī)制和昨天說(shuō)的反射型xss一模一樣。如果大家對(duì)于終極代碼有好的xss想法,歡迎留言討論。
本文由甲爪[cpa廣告聯(lián)盟]1整理編輯!轉(zhuǎn)載請(qǐng)注明!

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/22855.html

相關(guān)文章

  • DVWA-從入門到放棄XSS(Reflected,Stored,DOM)

    摘要:且通過(guò)語(yǔ)句插入到數(shù)據(jù)庫(kù)中。所以存在存儲(chǔ)型漏洞操作步驟由于和輸入框均存在。如果有,則利用函數(shù)重新發(fā)起請(qǐng)求,將值改為操作步驟輸入,發(fā)現(xiàn)值改為使用大小寫(xiě),雙寫(xiě)繞過(guò)發(fā)現(xiàn)也不行,初步判斷應(yīng)該是把標(biāo)簽過(guò)濾掉了。 作為興趣,一直想把自己所知道基礎(chǔ)入門的知識(shí)總結(jié)一下。在總結(jié)的過(guò)程中也是一個(gè)不斷學(xué)習(xí)地過(guò)程,慢慢學(xué)吧 showImg(https://segmentfault.com/img/bVbt4Cy...

    LdhAndroid 評(píng)論0 收藏0
  • DVWA-從入門到放棄XSS(Reflected,Stored,DOM)

    摘要:且通過(guò)語(yǔ)句插入到數(shù)據(jù)庫(kù)中。所以存在存儲(chǔ)型漏洞操作步驟由于和輸入框均存在。如果有,則利用函數(shù)重新發(fā)起請(qǐng)求,將值改為操作步驟輸入,發(fā)現(xiàn)值改為使用大小寫(xiě),雙寫(xiě)繞過(guò)發(fā)現(xiàn)也不行,初步判斷應(yīng)該是把標(biāo)簽過(guò)濾掉了。 作為興趣,一直想把自己所知道基礎(chǔ)入門的知識(shí)總結(jié)一下。在總結(jié)的過(guò)程中也是一個(gè)不斷學(xué)習(xí)地過(guò)程,慢慢學(xué)吧 showImg(https://segmentfault.com/img/bVbt4Cy...

    Eastboat 評(píng)論0 收藏0
  • 前端——影子殺手篇

    摘要:前言對(duì)于一個(gè)影子殺手而言,總能殺人于無(wú)形。前端也有影子殺手,它總是防不勝防地危害著你的網(wǎng)站本篇打算介紹一些前端的影子殺手們和。影子殺手們,由來(lái)已久,幾乎伴隨著整個(gè)互聯(lián)網(wǎng)的發(fā)展。 前言 對(duì)于一個(gè)影子殺手而言,總能殺人于無(wú)形。前端也有影子殺手,它總是防不勝防地危害著你的網(wǎng)站 本篇打算介紹一些前端的影子殺手們——XSS和CSRF?;蛟S,你對(duì)它恨之入骨;又或者,你運(yùn)用的得心應(yīng)手。恨之入骨,可能...

    李世贊 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<