1. 程式人生 > >DVWA的使用6--XSS(Stored)(儲存型跨站指令碼)

DVWA的使用6--XSS(Stored)(儲存型跨站指令碼)

DVWA的使用6–XSS(Stored)(儲存型跨站指令碼)

Stored Cross Site Scripting(XSS)儲存型跨站指令碼攻擊會把使用者輸入的資料儲存在伺服器端。如果web應用程式從惡意使用者處收集了輸入資料並將這些資料儲存在資料庫中以供以後使用,就會發生儲存式跨站點指令碼。

1).low級別

原始碼:
這裡寫圖片描述
trim函式移除字串兩側的空白字元或其他預定義字元,預定義字元包括、\t、\n、\x0B、\r以及空格,可選引數charlist支援新增額外需要刪除的字元。mysqli_real_escape_string對字串特殊符號(\x00,\n,\r,\,‘,“,\x1a)等進行轉義。stripslashes函式刪除字串中的反斜槓。未對輸入資料進行xss檢測編碼,直接寫入到資料庫中,存在儲存型xss漏洞。
漏洞利用:
這裡寫圖片描述


這裡寫圖片描述
Name一欄前端有字數限制,可通過burpsuite抓包改包繞過。

2)medium級別

原始碼:
這裡寫圖片描述
strip_tags() 函式剝去字串中的 HTML、XML 以及 PHP 的標籤,但允許使用標籤。

addslashes() 函式返回在預定義字元(單引號、雙引號、反斜槓、NULL)之前新增反斜槓的字串。可以看到,由於對message引數使用了htmlspecialchars函式進行編碼,因此無法再通過message引數注入XSS程式碼,但是對於name引數,只是簡單過濾了字串,仍然存在儲存型的XSS。
漏洞利用:
由於name欄位對長度有限制,可通過抓包改包方式修改引數值。
這裡寫圖片描述

3)high級別

原始碼:
這裡寫圖片描述
這裡使用正則表示式過濾了

4)impossible級別

原始碼:
這裡寫圖片描述
通過使用htmlspecialchars函式,解決了XSS。

相關推薦

DVWA的使用6--XSSStored儲存指令碼

DVWA的使用6–XSS(Stored)(儲存型跨站指令碼) Stored Cross Site Scripting(XSS)儲存型跨站指令碼攻擊會把使用者輸入的資料儲存在伺服器端。如果web應用程式從惡意使用者處收集了輸入資料並將這些資料儲存在資料庫中以供以

DVWA之DOM XSS(DOM指令碼攻擊)

LOW 原始碼: <?php # No protections, anything goes ?> 從原始碼可以看出,這裡low級別的程式碼沒有任何的保護性措施! 頁面本意是叫我們選擇預設的語言,但是對default引數沒有進行任何的過濾 所以我們

Java泛 表示集合中儲存的資料的型別

1.儲存字串 //建立一個集合儲存abcd //<E>就代表儲存元素資料的型別 //後面的<> 要跟前面的泛型保持一致 //jdk1.7出來的 菱形泛型 //如果前面聲明瞭泛型,後面的泛型可以省略不寫

記錄一次網站漏洞修復過程(三):第二輪處理攔截SQL註入、腳本攻擊XSS

cat nbsp ebe 嵌入 網頁 防止 記錄 用戶輸入 light 在程序編寫的時候采用參數化的SQL語句可以有效的防止SQL註入,但是當程序一旦成型,再去修改大量的數據庫執行語句並不是太現實,對網頁表單上輸入進行校驗是易於實現的方法。在webForm 頁面中開啟校驗屬

XSSCross Site Scripting-指令碼攻擊

XSS(Cross Site Scripting)-跨站指令碼攻擊 XSS介紹 XSS攻擊目的及原理 解決方案 [科普]如何防止跨站點指令碼攻擊 XSS介紹 XSS是跨站指令碼攻擊(Cross Site Scripting)的縮

web安全1-- XSS指令碼攻擊

XSS攻擊,通常指黑客通過“html注入” 篡改了網頁,插入了惡意的指令碼,從而在使用者瀏覽網頁的時候,控制使用者瀏覽器的一種攻擊。其原理是攻擊者向有XSS漏洞的網站中輸入(傳入)一段惡意的HTML程式碼,當其它使用者瀏覽該網站時,這段HTML程式碼會自動執行,從而達到攻擊的目的。如,盜取使用者Co

指令碼攻擊XSS 漏洞原理及防禦方法

注:轉載請註明出自:https://blog.csdn.net/qq_36711453/article/details/83745195 XSS跨站指令碼攻擊:兩種情況。一種通過外部輸入然後直接在瀏覽器端觸發,即反射型XSS;還有一種則是先把利用程式碼儲存在資料庫或檔案中,當web程式讀取利用程

張小白的滲透之路——XSS指令碼漏洞詳解

XSS簡介 XSS又叫CSS(Cross Site Script),即跨站指令碼攻擊。是指攻擊者在網頁中嵌入客戶端指令碼,通常是JavaScript編寫的惡意程式碼,當用戶使用瀏覽器瀏覽被嵌入惡意程式碼

小米路由器mini刷7620老毛子Padavan韌體支援私人云儲存 aria2 QOS $$R等

手裡有一臺閒置的小米MINi路由器,聽朋友說刷韌體可以實現區域內正常訪問Google跟Youtube等網站。 準備工具: 1. 卡針(或者尖銳的物體)‘ 2. 4G左右的U盤(先格式化格式成FAT32格

SAP中成本對比 透明表RESB 儲存 生產訂單的元件

對比 預計成本、計劃成本和實際成本。 上述三個成本分別屬於三個視角:營業視角、技術視角和製造視角。 營業人員,在簽訂合同之前在SAP上做事先裁決,形成預計成本; 合同簽訂之後,在SAP上,營業人員馬上建立銷售訂單,製造人員馬上建立生產訂單; 技術人員,在簽訂合同之後做CA

《白帽子講Web安全》3-指令碼攻擊XSS

第3章 跨站指令碼攻擊(XSS) 3.1 XSS簡介 Cross Site Script,跨站指令碼攻擊,簡稱XSS。 XSS攻擊,通常是指黑客通過“HTML注入”篡改了網頁,插入了惡意的指令碼,從而在客使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。

JAVA WEB中處理防SQL注入|防XSS指令碼攻擊咋個辦呢 zgbn

JAVA WEB中處理防SQL注入|防XSS跨站指令碼 在java web專案中,必然會涉及到從客戶端向服務端提交資料,那麼由於服務端對資料的處理等動作,會因為字串拼接和使用的特殊性,存在一些漏洞被人利用。 這篇文章,主要介紹一下在java web專案中,程

指令碼攻擊Cross-site scripting,通常簡稱為XSS阿里雲防護

漏洞描述:        跨站指令碼攻擊(Cross-site scripting,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、偷取密碼、傳播惡意程式碼等攻擊行為。 惡意的攻擊者將對客戶端有危害的程式碼放到伺服器上作為一個網頁內容, 使得其他網站使用

XSS 指令碼攻擊 學習筆記 概念與簡單XSS構造

XSS是個啥? ### XSS 跨站指令碼攻擊。通過HTML注入篡改網頁,插入惡意指令碼。 啥是XSS? 首先我們寫了一個PHP <?php $input = $_GET["id"]; echo "<div>".$input."&l

SpringMVC 指令碼攻擊防護防止XSS攻擊

SpringMVC 跨站指令碼攻擊防護(防止XSS攻擊) 定義一個基礎controller import org.springframework.beans.propertyeditors.StringTrimmerEditor; import org.springfr

Unity5.4 Assetbundles官方說明七在AssetBundle中儲存和載入二進位制資料

轉 第一步是用".bytes"的副檔名儲存二進位制檔案,Unity將把這個檔案作為一個TextAsset文字資源,這樣就可以打包成AssetBundles。一旦下載了AssetBundle資源包並且載入了TextAsset文字資源物件,我們就可以使用TextAsset文

hive建立表格,簡單建立及複雜建立指定分隔符,儲存格式、分割槽等

1、hive表格簡單建立create table test(id int,name string,tel string)然後show tables 就可以檢視到已建立的表格了2、指定分隔符儲存格式create table test(id int, name string ,t

指令碼攻擊XSS幾種解決方案淺析

一、概述        Cross-site scripting(CSS or XSS)跨站指令碼不像其他攻擊只包含兩個部分:攻擊者和web站點,跨站指令碼包含三個部分:攻擊者,客戶和web站點。跨站指令碼攻擊的目的是竊取客戶的cookies,或者其他可以證明使用者身份的敏

指令碼XSS的一些問題,解決alert(42873)

問題:跨站指令碼(XSS)的一些問題,主要漏洞證據: <script>alert(42873)</script>,對於這個問題怎麼解決? 方案一: 一、 過濾使用者輸入的內容,檢查使用者輸入的內容中是否有非法內容。如<>(尖括號)、"(引

XSS指令碼攻擊-- 結合Spring MVC框架

1.web.xml中 <filter> <filter-name>xssFilter</filter-name> <filter-class>com.xxx.web.filter.XSSFilter</filte