DVWA之XSS实验(1)
2018-05-30 本文已影响0人
Echo_Dream
此次实验,在DVWA的低安全模式下
![](https://img.haomeiwen.com/i10033738/102cae6eb071774c.png)
选择XSS reflected(反射型跨站脚本),先提交一个任意数据,查看提交后的内容,并查看源代码。
![](https://img.haomeiwen.com/i10033738/9443323a0d74ee7d.png)
发现内容被植入标签内的hello 后面。
查看源代码,发现其只对传入"name"参数判断是否非空操作,而未对输入参数进行过滤。
![](https://img.haomeiwen.com/i10033738/bfec6dace8b4d68f.png)
那么此处可以直接输入恶意脚本,例如弹出告警:
![](https://img.haomeiwen.com/i10033738/420c223889da18c2.png)
提交之后,能正常执行弹窗进行告警
![](https://img.haomeiwen.com/i10033738/f3cb8f2416ce9722.png)
查看源代码,发现恶意弹窗代码已植入标签内
![](https://img.haomeiwen.com/i10033738/5b779c40aec5fe5f.png)
此时,也可以根据内容创造一个与前标签pre以及一个和后面的pre标签闭合,并在中植入恶意代码,其POC如下:
![](https://img.haomeiwen.com/i10033738/9b5fb37edd66e298.png)
其效果如下
![](https://img.haomeiwen.com/i10033738/ec065c448cf450b7.png)
![](https://img.haomeiwen.com/i10033738/53035958219ba221.png)
同样可以通过之前描述的元素标签事件onload、onerror等,图片标签事件,其他标签iframe、div、link等等以及DOM对象方式植入恶意代码。
后续一章将详细描述,利用XSS盗取用户cookie信息、键盘记录等等。