DVWA上low级别反射型,存储型,DOM型XSS攻击获取用户cookie
1.什么是反射型 XSS 攻击?
反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,并在未检验数据是否存在恶意代码的情况下,将其发送给用户。 反射型 XSS 一般可以由攻击者构造带有恶意代码参数的 URL 来实现,在构造的URL 地址被打开后,其中包含的恶意代码参数被浏览器解析和执行。
2 cookie能干嘛
Cookie可以保持登录信息到用户下次与服务器的会话,换句话说,下次访问同一网站时,用户会发现不必输入用户名和密码就已经登录了
实验主机已经搭建好DVWA靶场环境的win10
先把实验级别调为最低安全性:
到xss测试
根据回显信息判断出,显示的文本内容是Hello $name。我们输入的信息被存放在$name变量中。我们添加一条JavaScript 代码获取cookie
<script>alert(document.cookie); </script>
执行后出现cookie
xss存储型
原理:存储型XSS的优势在于恶意代码被存储到服务器上,比如我们在论坛发帖的过程中嵌入了XSS攻击代码,当我们发布的帖子被用户浏览访问时就可以触发XSS代码。
同样获取了cookie
回显是看不见的
存储可以查看源代码 代码中Ctrl+F 搜索脚本所在位置
DOM xss型
原理:DOM Based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。它其实属于反射型XSS的一种,所以它也通过URL来进行触发XSS攻击。·
通过执行多个测试是否存在dom漏洞
类似于反射型xss接下来可以通过修改网页URL尝试是否有改变
发现通过修改URL参数也改变接着试着使用<script>脚本
同样修改可以获取cookie
攻击类型总结:
反射型:通过URL触发XSS攻击,构造一个带有伪造用户输入信息链接,用户点击之后被攻击。
存储型∶将XSS攻击代码提交到服务器端,用户访问即可达到攻击效果,可以重复利用。
DOM型:通过URL触发XSS攻击,这点和反射型一致,所以它也需要构造一个链接,但是它伪造的不是用户输入的信息,而是直接修改页面中的元素。